BLOG

Soluciones contra el fraude web ante las crecientes amenazas de malware

Miniatura del patrocinador de Shahnawaz
Patrocinador de Shahnawaz
Publicado el 10 de mayo de 2016

INTRODUCCIÓN

Internet está revolucionando el mundo entero. La penetración de Internet en APAC es en promedio del 36%, con países como Nueva Zelanda con el 91%, Singapur con el 81%, etc. El sector bancario no es inmune a la tendencia y se está volviendo digital. Según una encuesta de McKinsey, los consumidores de banca digital representan más de 700 millones de clientes en toda Asia.

El gráfico a continuación muestra la penetración de la banca digital en Asia según lo registrado por McKinseys & Company.

Cuadro: Penetración de la banca digital (2014)

Con la amplia adopción de la banca digital, los delincuentes han seguido el dinero y las instituciones financieras son los principales objetivos de los ataques cibernéticos. Según un informe de Websense Security Lab, el número promedio de ataques contra instituciones de servicios financieros es cuatro veces mayor que el de empresas de otras industrias. Además, los ataques no se limitan a ninguna región específica y se extienden por todo el mundo. El gráfico a continuación enumera los 10 países principales por porcentaje de usuarios atacados según el informe de Kaspersky 2015 y muestra claramente que Asia Pacífico es una zona de alta actividad.

https://securelist.com/analysis/kaspersky-security-bulletin/73038/kaspersky-security-bulletin-2015-overall-statistics-for-2015/

A pesar de las amenazas a la seguridad, la era de la banca digital llegó para quedarse. En este artículo analizamos la estrategia de mitigación y las opciones disponibles para interrumpir el ataque dirigido a los canales bancarios.

 

Análisis profundo de las amenazas  

Toda institución financiera toma la debida diligencia en la protección de sus activos digitales, con importantes inversiones en tecnología para proteger sus centros de datos, ya sea en sus instalaciones o en la nube. Con una defensa en profundidad, las joyas coronadas están protegidas bajo capas de seguridad, lo que hace difícil su vulneración. Los crackers tienen que descubrir ataques de día cero y técnicas sofisticadas y avanzadas para atravesar la defensa. Por otro lado, los puntos finales utilizados para acceder a estos servicios digitales tienen poca o ninguna protección.  La seguridad en los dispositivos de los usuarios puede verse afectada por sistemas operativos obsoletos, falta de antivirus, infecciones mediante descargas automáticas, etc. Esto proporciona a los crackers una amplia gama de opciones para infectar la máquina y diluir la seguridad en el mundo centrado en las aplicaciones de la era digital.   Los cibercriminales no necesitan ser expertos en informática para causar este daño, la solución para infectar y robar está disponible en forma de software en el mercado negro. 

El gráfico muestra por qué el usuario y el navegador se han convertido en el punto focal de los ataques.

Conjunto de herramientas que el malware moderno aprovecha

Vector

Descripción

Captura de formularios y registradores de teclas

Form Grabbers Captura datos confidenciales del elemento de formulario HTML antes de que un usuario envíe la solicitud.

 

Los registradores de teclas escuchan las pulsaciones de teclas y registran datos para evitar robos

 

Conexión RAT y Back

Son herramientas de administración remota que proporcionan al operador remoto controles del sistema. Un RAT malicioso ingresa al dispositivo de un usuario como un troyano y se oculta del software de seguridad del dispositivo.

El hombre en el medio

En MITM, el atacante envía el mensaje entre el navegador y el servidor, alterándolos en el proceso para robar información confidencial o secuestrar la sesión.

El hombre en el navegador

El ataque MITB modifica sigilosamente la página web y el contenido de la transacción de forma invisible tanto para el usuario como para el servidor host.

Malware móvil

Los troyanos se implementan con la intención de robar SMS (victimas de contraseñas de un solo uso) y comprometer el DNS del dispositivo, lo que genera una fuga de información confidencial y robo.

Entendiendo el malware

Los programas maliciosos modernos están escritos con el objetivo de robar. Echemos un vistazo al método de funcionamiento de uno de los sofisticados programas maliciosos: Dyre.

  • La máquina de la víctima está infectada en virtud de una campaña de spam.
  • Una vez activado, el malware se engancha al navegador buscando acceso de los usuarios a sitios financieros y capturando credenciales de inició de sesión. Para disuadir las autenticaciones basadas en riesgos adicionales y de segundo factor, el malware muestra contenido HTML con la información adicional requerida.
  • Todo el contenido capturado se envía a una zona de entrega, donde el atacante puede usar las credenciales.

Mantenerse a la vanguardia de la amenaza

Para mitigar y controlar la amenaza del malware moderno, la organización necesita implementar tecnología para detectarlo y disuadirlo. La siguiente tabla muestra algunos de los principios comunes.

Principio

Definición

Detección de fraude de malware

 

Detectar el malware que se ejecuta en la máquina

Protección contra phishing

 

Proteger la copia y eliminación de sitios web fraudulentos copiados del original

Cifrado al nivel de aplicación

 

Prevenir la interceptación de información confidencial transferida por los usuarios a las organizaciones mientras aún está en el navegador

 

Protección de transacciones

 

Protéjase contra transacciones fraudulentas y actividades sospechosas con controles de transacciones de múltiples capas y puntuación de riesgo.

 

Análisis de dispositivos y comportamiento

 

Distinguir entre usuarios reales y transacciones automatizadas iniciadas por scripts y bots para evitar pagos y transferencias fraudulentas

 

Asegurar la aplicación móvil

 

Detecta malware y dispositivos jailbreakeados, protege contra MiTM, keyloggers y aplicações fraudulentas, y garantiza que la información se vuelva inútil para los atacantes.

 

Hay una persecución constante entre el bien y el mal. La tecnología está en constante cambio para derrotar a los malwares modernos. Esta tecnología se puede clasificar en términos generales como solución basada en agente o solución sin agente.

 

Basado en agente

Solución sin agente

Solución híbrida

Definición

La solución se entrega con un agente que se ejecuta en el escritorio en busca de firmas de ataques.

La solución se entrega mediante tecnología web donde se utiliza JavaScript para detectar la firma del ataque.

Se entrega una combinación de un agente que se ejecuta en el escritorio y JavaScript junto con la aplicação .

Fortaleza

El agente se ejecuta con privilegios en el escritorio y tiene la capacidad de detectar y mitigar ataques.

La implementación sin cliente proporciona una mayor cobertura.

La cubierta de protección se proporciona en el momento en que se enciende y no necesita ninguna activación/instalación por parte del usuario.

 Una combinación que proporciona la fortaleza de una solución con y sin agente

Implementación

Se requiere un lanzamiento masivo

No es necesaria ninguna implementación en el lado del cliente

Es necesario implementar la solución del agente

Cobertura

La cobertura es solo para el usuario que accede al escritorio donde está instalado el agente.

Cubre a usuarios que vienen de cualquier máquina

Cubre a los usuarios que vienen de todas las máquinas.

Retos

La implementación y el lanzamiento masivo presentan problemas de adopción.

 

Una amplia gama de compatibilidad con innumerables sistemas operativos también se suma al problema.

 

La mitigación de problemas o la eliminación de malware no está disponible

Más costoso, ya que generalmente la protección brindada por la implementación sin agente cubre la mayoría de los escenarios con respecto a la detección y las alertas.

 

 

CONCLUSIÓN

En una era en la que los beneficios que se obtienen al atacar al sector financiero son altos, las organizaciones deben ser conscientes de la amenaza y estar a la vanguardia para disuadir al malware de causar daños financieros y de marca.

Recursos