Cómo los hackers lograron un atraco a un banco mexicano por $ 20 mdd.

En enero de 2018, un grupo de hackers, que ahora se cree que están trabajando para el grupo patrocinado por el estado norcoreano Lazarus, intentó robar $ 110 millones del banco comercial mexicano Bancomext, ese esfuerzo fracasó, pero solo unos meses después, una serie de ataques más pequeños pero más elaborados permitió extraer entre 300 y 400 millones de pesos, ( $ 15 y $ 20 mdd) de los bancos mexicanos.

Así es como lo hicieron: En la conferencia de seguridad de RSA celebrada en San Francisco el viernes pasado, el asesor de seguridad Josu Loza, presentó los hallazgos sobre cómo los piratas informáticos ejecutaron los robos tanto en forma digital como en México. La afiliación de los hackers sigue siendo públicamente desconocida. Loza enfatiza que si bien los ataques probablemente requerían una amplia experiencia y planificación durante meses, o incluso años, fueron habilitados por una arquitectura de red poco segura dentro del sistema financiero mexicano y la supervisión de seguridad en SPEI, la plataforma nacional de transferencia de dinero de México dirigida por el banco central Banco de México, también conocido como Banxico.

Recolecciones fáciles: Gracias a los agujeros de seguridad en los sistemas bancarios dirigidos, los atacantes podrían haber accedido a servidores internos desde la Internet pública o lanzar ataques de phishing para comprometer a los ejecutivos, o incluso a los empleados regulares, para obtener un punto de apoyo. Muchas redes no tenían controles de acceso sólidos, por lo que los hackers pudieron obtener una gran cantidad de credenciales de los empleados comprometidos. Las redes tampoco estaban bien segmentadas, lo que significa que los intrusos podrían usar ese acceso inicial para profundizar en las conexiones de los bancos a SPEI y, eventualmente, a los servidores de transacciones de SPEI, o incluso a su base de código subyacente.

Para empeorar las cosas, los datos de transacciones dentro de las redes bancarias internas no siempre se protegían adecuadamente, lo que significa que los atacantes podían rastrear y manipular los datos. Y mientras los canales de comunicación entre usuarios individuales y sus bancos estaban encriptados, Loza también sugiere que la aplicación SPEI en sí tenía errores y carecía de controles de validación adecuados, lo que hace posible eludir transacciones falsas. La aplicación puede incluso haber sido comprometida directamente en un ataque de cadena de suministro, para facilitar transacciones maliciosas exitosas a medida que avanzaban a través del sistema.

Más información

#HablemosDeSeguridad

Vía @wired

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Puedes usar estas etiquetas y atributos HTML:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>