lunes, 18 de marzo de 2019

Cómo los hackers lograron un atraco bancario de $ 20 millones

How hackers pulled off a $20 million bank heist

Agrandar(Crédito: Buyenlarge | Getty Images)

En enero de 2018, un grupo de hackers, ahora se cree que está trabajando para elEl grupo patrocinado por el estado norcoreano Lázaro, intentó robarle $ 110 millones al banco comercial mexicano Bancomext. Ese esfuerzo fracasó. Pero solo unos meses después, una serie de ataques más pequeños pero aún elaborados permitió a los piratas informáticos extraer entre 300 y 400 millones de pesos, o aproximadamente entre $ 15 y $ 20 millones de dólares de los bancos mexicanos. Así es como lo hicieron.

En la conferencia de seguridad de RSA celebrada en San Francisco el viernes pasado, el evaluador de penetración y asesor de seguridad Josu Loza, quien fue un respondedor de incidentes luego de los ataques de abril, presentó los hallazgos sobre cómo los piratas informáticos ejecutaron los robos tanto en forma digital como en México. La afiliación de los hackers sigue siendo públicamente desconocida. Loza enfatiza que si bien los ataques probablemente requerían una amplia experiencia y planificación durante meses, o incluso años, fueron habilitados por una arquitectura de red poco segura e insegura dentro del sistema financiero mexicano y por descuidos de seguridad en SPEI, la plataforma nacional de transferencia de dinero de México dirigida por el banco central Banco de México, también conocido como Banxico.

Recolecciones fáciles

Gracias a los agujeros de seguridad en los sistemas bancarios específicos, los atacantes podrían haber accedido a servidores internos desde la Internet pública o lanzar ataques de phishing para comprometer a los ejecutivos, o incluso a los empleados regulares, para obtener una posición. Muchas redes no tenían controles de acceso sólidos, por lo que los piratas informáticos podían obtener un gran kilometraje de las credenciales de los empleados comprometidos. Las redes tampoco estaban bien segmentadas, lo que significa que los intrusos podrían usar ese acceso inicial para profundizar en las conexiones de los bancos a SPEI y, finalmente, a los servidores de transacciones de SPEI, o incluso a su base de código subyacente.

Leer 10 párrafos restantesComentarios

No hay comentarios:

Publicar un comentario