¿Cómo puede una entidad financiera evitar un ciberataque?

¿Cómo puede una entidad financiera evitar un ciberataque?

15 noviembre, 2017
|
Actualizado: 15 noviembre, 2017 20:38
|
PUBLICIDAD

A la lista de operaciones de ciber-robo más devastadoras y complejas que conocemos y que han conseguido hacerse con millones de euros de entidades financieras, como Metel, GCMAN y Carbanak, se une ahora “Silence”. La mayoría de estas operaciones siguen la siguiente técnica: obtienen acceso a las redes internas de los bancos durante un período prolongado, supervisan su actividad diaria, examinan los detalles de cada red bancaria por separado y luego, cuando es el momento adecuado, usan ese conocimiento para robar la mayor cantidad posible de dinero.

Esto es exactamente lo que ha sucedido con el troyano Silence, que compromete la infraestructura de su víctima mediante correos electrónicos de “spearphishing”.

Los archivos maliciosos adjuntos a los correos electrónicos son bastante sofisticados. Una vez que la víctima los abre, solo se necesita un clic para iniciar toda una serie de descargas y finalmente ejecutar el dropper. Este se comunica con el servidor de comando y control, envía la identificación del equipo infectado y descarga y ejecuta cargas maliciosas, responsables de varias tareas como la grabación de pantalla, el envío de datos, el robo de credenciales, el control remoto, etc.

Los ciberdelincuentes explotan luego la infraestructura de las instituciones financieras ya infectadas para lanzar nuevos ataques mediante el envío de correos electrónicos, usando direcciones reales de los empleados a una nueva víctima, que incluyen una solicitud para abrir una cuenta bancaria. Usando esta técnica, los ciberdelincuentes se aseguran de que el destinatario no sospeche en absoluto del vector de infección.

Cuando los ciberdelincuentes obtienen acceso permanente a la red, comienzan a examinarla. El grupo Silence es capaz de monitorizar las actividades de sus víctimas, incluyendo la toma de múltiples capturas de la pantalla activa, proporcionar un flujo de video en tiempo real de todas las actividades del usuario, etc. Todas estas acciones tienen un propósito muy claro: entender qué hace su víctima día a día y obtener suficiente información para eventualmente robarle. Este proceso y estilo se parece mucho a las técnicas utilizadas por Carbanak.

Teniendo en cuenta el idioma de las pruebas encontradas durante el análisis sobre los componentes maliciosos de este ataque, los analistas de seguridad de Kaspersky Lab han concluido que los criminales detrás de los ataques de Silence son ruso parlantes.

«El troyano Silence es un nuevo ejemplo de cómo unos ciberdelincuentes pasan desde atacar a los usuarios a realizar ataques directos a bancos. Recientemente hemos podido ver cómo crece esta tendencia con la aparición de unos ciberladrones estilo APT, cada vez más hábiles y más profesionales. Lo más preocupante en este caso es que, debido a su trabajo en la sombra, estos ataques pueden llegar a tener éxito independientemente de las peculiaridades de la arquitectura de seguridad de cada banco», señala Sergey Lozhkin, experto en seguridad de Kaspersky Lab.

Los analistas de Kaspersky Lab aconsejan a las organizaciones tomar las siguientes medidas para protegerse frente a posibles ciberataques:

· Utilizar una solución especializada contra amenazas avanzadas, que pueda detectar todo tipo de anomalías y escudriñar archivos sospechosos a un nivel más profundo para revelar, reconocer y descubrir ataques complejos, como Kaspersky Anti Targeted Attack Platform.

· Eliminar por completo los agujeros de seguridad, incluidos aquellos que abarcan configuraciones de sistema incorrectas o errores en aplicaciones propietarias. Para esto, los servicios de Kaspersky Penetration Testing y Application Security Assessment son altamente efectivas ya que proporcionan no solo datos sobre las vulnerabilidades encontradas, sino que también asesoran a los usuarios sobre cómo solucionarlos, fortaleciendo aún más la seguridad corporativa.

· Configurar estrictas reglas para el procesamiento del correo electrónico y habilitar soluciones de seguridad que cuenten con funciones específicas dirigidas contra el phishing, los archivos adjuntos maliciosos y el correo no deseado. Por ejemplo, las funciones antiphishing y de filtrado de archivos adjuntos en la nube de Kaspersky Endpoint Security y las soluciones de seguridad específicas para la protección del correo electrónico.

Noticias Relacionadas: