Foto: Shutterstock
http://www.netmedia.mx/b-secure/cajeros-automaticos-la-piedra-para-una-banca-segura/
B:Secure

Cajeros automáticos, la piedra para una banca segura

El alcance y escala de los ataques a cajeros automáticos ha evolucionado a tal grado que las versiones de malware ya no requieren de acceso físico a la máquina. Ahora emplean la red corporativa de las entidades bancarias para perpetrar los ataques. Entre 60% a 70% de los cajeros automáticos a nivel global son susceptibles a ciberataques.

“Una gran mayoría de los cajeros automáticos son altamente vulnerables. En el 2014, cuando Microsoft descontinuó su soporte a Windows XP comenzó la explosión de ataques. A la fecha, más del 60% de los ATM a nivel mundial utilizan XP, es decir, son vulnerables”, explicó en entrevista Juan Ramón Aramendia Muneta, gerente de producto para Lookwise de S21sec.

A decir del experto en ciberseguridad, los cajeros automáticos flaquean en varios puntos de seguridad: software obsoleto y un fácil acceso físico a terminales.

A la fecha, detalló, los ataques lógicos han superado a los físicos. Resulta más eficaz, rápido y se obtiene un mayor retorno de inversión con ataques basados en red, que con el uso de los viejos métodos.

Los ataques basados en red requieren de mucho más tiempo y preparación. Por ello, están más vinculados a redes de cibercriminales o crimen organizado, y no a hackers solitarios o improvisados, detalló.

Ataques ATM “sin contacto”
Un informe de Trend Micro y el Centro Europeo de Ciberdelincuencia (EC3) de Europol concluyó que la evolución del malware contra ATM ha sido tal, que ya no requieren de acceso físico, sino que se valen de la red corporativa de la entidad bancaria.

Este tipo de ataques ponen en peligro tanto la información de identificación personal, el dinero y al banco, indicó la investigación.

Para concretarlos, los atacantes utilizan amenazas persistentes avanzadas (APT), ingeniería social o spear phishing contra los empleados de los bancos internos y externos, para obtener acceso a los sistemas internos.

Uno de los últimos ataques de este tipo resultó en una infección masiva de cajeros rusos a través de la red interna de una institución bancaria. De acuerdo con el diario ruso Kommersant, la peculiaridad del virus de Bespalova o Disembodied  es que vive en la RAM del ATM. Además, no utiliza un malware con archivos, no puede ser eliminado por los programas antivirus y puede vivir en cajeros infectados indefinidamente.

El cibercriminal ingresa un código especial y el cajero infectado repartirá todo el dinero del dispensador. Muy parecido al método jackpotting, utilizado varias veces en el pasado contra los ATM.

Una investigación reciente de Kaspersky Lab explicó que este tipo malware se comunica con el cajero automático como si fuera un software legítimo. Permite a los atacantes realizar una lista de comandos, incluyendo la recopilación de información sobre el número de billetes en los cartuchos del cajero automático. Es más, proporciona a los criminales la posibilidad de distribuir dinero en cualquier momento con sólo tocar un botón, indicó la firma de ciberseguridad.

A le fecha, no se tiene claro que grupo cibercriminal está detrás de estos ataques. Sin embargo, la compañía cree que los ataques a ATM basados en red seguirán activos, y crecerán en número.

En este sentido, Kaspersky Lab encuentra en el estudio forense de la memoria un elemento crucial para analizar el malware y sus funciones, y en algún momento resolverlo.

Para Muneta de la firma de ciberseguridad española S21sec, si bien los ataques basados en red han despuntado el último año, eso no significa que otros métodos de infección vía física vayan a la baja.

En últimas fechas, descubrieron una nueva familia de malware llamada ALICE. Se vale de ataques jackpotting a cajeros, es decir, es un código malicioso diseñado para sustraer grandes cantidades de dinero en efectivo de un ATM sin necesidad de utilizar tarjetas de crédito o débito.

ALICE es un software sencillo y ligero que interacciona con el dispensador del cajero y es controlado a través del teclado del ATM. Para su instalación, se requiere el acceso físico al CPU central del cajero e instalar a través de un USB o CD-ROM el archivo ejecutable malicioso, oculto en el Windows Task Manager.

Si bien, las inversiones en seguridad son una prioridad para los bancos e instituciones financiaras -en promedio gastan tres veces más en seguridad IT que otros sectores, apuntó un informe reciente de Kaspersky Lab y B2B International-, estos esfuerzos nos son suficientes.

En un hackeo a ATM en Tailanda los cibercriminales robaron aproximadamente $350 millones de dólares; un ataque a cajeros en India generó pérdidas por $194,600 millones de dólares; y en Europa, el ataque comprometió los ATM de 14 países, se desconocen las pérdidas.

A pesar de la creciente tasa de malware dirigido a los ATM, y las pérdidas financieras relacionadas a estas amenazas, solo 19% de los bancos está preocupado por los ataques a cajeros automáticos, indicó el informe mencionado anteriormente. Recordemos que los sistemas son tan seguros como su eslabón más débil, y los ATM continuarán siendo la piedra para una banca segura.

Netmedia es mucha más que noticias. suscríbase y reciba lo mejor

Te recomendamos

Cajeros automáticos, la piedra para una banca segura