Internet está revolucionando el mundo entero. La penetración de Internet en APAC es en promedio del 36%, con países como Nueva Zelanda con el 91%, Singapur con el 81%, etc. El sector bancario no es inmune a la tendencia y se está volviendo digital. Según una encuesta de McKinsey, los consumidores de banca digital representan más de 700 millones de clientes en toda Asia.
El gráfico a continuación muestra la penetración de la banca digital en Asia según lo registrado por McKinseys & Company.
Con la amplia adopción de la banca digital, los delincuentes han seguido el dinero y las instituciones financieras son los principales objetivos de los ataques cibernéticos. Según un informe de Websense Security Lab, el número promedio de ataques contra instituciones de servicios financieros es cuatro veces mayor que el de empresas de otras industrias. Además, los ataques no se limitan a ninguna región específica y se extienden por todo el mundo. El gráfico a continuación enumera los 10 países principales por porcentaje de usuarios atacados según el informe de Kaspersky 2015 y muestra claramente que Asia Pacífico es una zona de alta actividad.
A pesar de las amenazas a la seguridad, la era de la banca digital llegó para quedarse. En este artículo analizamos la estrategia de mitigación y las opciones disponibles para interrumpir el ataque dirigido a los canales bancarios.
Toda institución financiera toma la debida diligencia en la protección de sus activos digitales, con importantes inversiones en tecnología para proteger sus centros de datos, ya sea en sus instalaciones o en la nube. Con una defensa en profundidad, las joyas coronadas están protegidas bajo capas de seguridad, lo que hace difícil su vulneración. Los crackers tienen que descubrir ataques de día cero y técnicas sofisticadas y avanzadas para atravesar la defensa. Por otro lado, los puntos finales utilizados para acceder a estos servicios digitales tienen poca o ninguna protección. La seguridad en los dispositivos de los usuarios puede verse afectada por sistemas operativos obsoletos, falta de antivirus, infecciones mediante descargas automáticas, etc. Esto proporciona a los crackers una amplia gama de opciones para infectar la máquina y diluir la seguridad en el mundo centrado en las aplicaciones de la era digital. Los cibercriminales no necesitan ser expertos en informática para causar este daño, la solución para infectar y robar está disponible en forma de software en el mercado negro.
Vector |
Descripción |
Captura de formularios y registradores de teclas |
Form Grabbers Captura datos confidenciales del elemento de formulario HTML antes de que un usuario envíe la solicitud.
Los registradores de teclas escuchan las pulsaciones de teclas y registran datos para evitar robos
|
Conexión RAT y Back |
Son herramientas de administración remota que proporcionan al operador remoto controles del sistema. Un RAT malicioso ingresa al dispositivo de un usuario como un troyano y se oculta del software de seguridad del dispositivo. |
El hombre en el medio |
En MITM, el atacante envía el mensaje entre el navegador y el servidor, alterándolos en el proceso para robar información confidencial o secuestrar la sesión. |
El hombre en el navegador |
El ataque MITB modifica sigilosamente la página web y el contenido de la transacción de forma invisible tanto para el usuario como para el servidor host. |
Malware móvil |
Los troyanos se implementan con la intención de robar SMS (victimas de contraseñas de un solo uso) y comprometer el DNS del dispositivo, lo que genera una fuga de información confidencial y robo. |
Los programas maliciosos modernos están escritos con el objetivo de robar. Echemos un vistazo al método de funcionamiento de uno de los sofisticados programas maliciosos: Dyre.
Para mitigar y controlar la amenaza del malware moderno, la organización necesita implementar tecnología para detectarlo y disuadirlo. La siguiente tabla muestra algunos de los principios comunes.
Principio |
Definición |
Detección de fraude de malware
|
Detectar el malware que se ejecuta en la máquina |
Protección contra phishing
|
Proteger la copia y eliminación de sitios web fraudulentos copiados del original |
Cifrado al nivel de aplicación
|
Prevenir la interceptación de información confidencial transferida por los usuarios a las organizaciones mientras aún está en el navegador
|
Protección de transacciones
|
Protéjase contra transacciones fraudulentas y actividades sospechosas con controles de transacciones de múltiples capas y puntuación de riesgo.
|
Análisis de dispositivos y comportamiento
|
Distinguir entre usuarios reales y transacciones automatizadas iniciadas por scripts y bots para evitar pagos y transferencias fraudulentas
|
Asegurar la aplicación móvil
|
Detecta malware y dispositivos jailbreakeados, protege contra MiTM, keyloggers y aplicações fraudulentas, y garantiza que la información se vuelva inútil para los atacantes.
|
Hay una persecución constante entre el bien y el mal. La tecnología está en constante cambio para derrotar a los malwares modernos. Esta tecnología se puede clasificar en términos generales como solución basada en agente o solución sin agente.
|
Basado en agente |
Solución sin agente |
Solución híbrida |
Definición |
La solución se entrega con un agente que se ejecuta en el escritorio en busca de firmas de ataques. |
La solución se entrega mediante tecnología web donde se utiliza JavaScript para detectar la firma del ataque. |
Se entrega una combinación de un agente que se ejecuta en el escritorio y JavaScript junto con la aplicação . |
Fortaleza |
El agente se ejecuta con privilegios en el escritorio y tiene la capacidad de detectar y mitigar ataques. |
La implementación sin cliente proporciona una mayor cobertura. La cubierta de protección se proporciona en el momento en que se enciende y no necesita ninguna activación/instalación por parte del usuario. |
Una combinación que proporciona la fortaleza de una solución con y sin agente |
Implementación |
Se requiere un lanzamiento masivo |
No es necesaria ninguna implementación en el lado del cliente |
Es necesario implementar la solución del agente |
Cobertura |
La cobertura es solo para el usuario que accede al escritorio donde está instalado el agente. |
Cubre a usuarios que vienen de cualquier máquina |
Cubre a los usuarios que vienen de todas las máquinas. |
Retos |
La implementación y el lanzamiento masivo presentan problemas de adopción.
Una amplia gama de compatibilidad con innumerables sistemas operativos también se suma al problema.
|
La mitigación de problemas o la eliminación de malware no está disponible |
Más costoso, ya que generalmente la protección brindada por la implementación sin agente cubre la mayoría de los escenarios con respecto a la detección y las alertas.
|
En una era en la que los beneficios que se obtienen al atacar al sector financiero son altos, las organizaciones deben ser conscientes de la amenaza y estar a la vanguardia para disuadir al malware de causar daños financieros y de marca.
Recursos