El pago móvil, blockchain, FinTechs y los desafíos de la transformación digital están revolucionando el mundo bancario. Todos los procesos en el sector financiero, desde retirar dinero hasta transacciones y préstamos, están sujetos a cambios importantes como resultado del cambio digital. La seguridad de los sistemas de TI naturalmente juega un papel muy importante en esta industria. Las instituciones financieras tienen que cumplir con estándares de seguridad cada vez más altos, especialmente en TI, porque el panorama de amenazas también está creciendo; los troyanos bancarios son un ejemplo de esto.
Los ciberdelincuentes se están volviendo más profesionales y los ataques son cada vez más grandes. Ya se trate de campañas de spear phishing, páginas de portales bancarias falsas o software espía, el arsenal de herramientas evoluciona y mejora constantemente. Las herramientas populares fueron, son y seguirán siendo troyanos bancarios.
El malware fue el primero en llevar a cabo los llamados ataques de inyección en la web y creó una de las redes de bots más grandes de la historia. El resultado fueron millones de infecciones en todo el mundo. Sus muchas caras lo ocultaban del antivirus y otro software de seguridad. Como su homónimo mitológico, el troyano bancario produjo una banda de descendientes.
¡Buena lectura!
Por: Lenildo Morais Maestro en la Ciencias de la Computación. Gerente de Proyectos en Ustore / Claro. Profesor del Centro Universitario Maurício de Nassau e Investigador de Assert – Tecnologías Avanzadas de Investigación en Ingeniería de Sistemas y Software.
Los métodos: el trojan bancario Goznym
Goznym, en particular, está listo para bloquear un híbrido de dos programas de malware: el troyano bancario Gozi y el descargador Nymaim. Se cree que los desarrolladores simplemente agregaron el código Gozi al descargador de dos pasos después de su distribución. El resultado de este matrimonio de malware sigue funcionando y se centra en los bancos alemanes y los proveedores de servicios financieros. Los sitios web a los que el malware redirige a sus víctimas son muy similares a los portales bancarios reales.
El crimen cibernético organizado suele estar detrás de los ataques a las instituciones financieras. Varios delincuentes crean una red de desarrolladores, proveedores de servicios anónimos, criptógrafos y spammers. La mayoría de los intentos de acabar con los ladrones de bancos digitales han fracasado hasta ahora, si un hombre detrás de escena es arrestado, otro viene y toma su lugar.
Directivas y reglamentos
Los datos bancarios son una de las informaciones más confidenciales. Si una brecha de seguridad en las cercanías de una institución financiera se hace pública, los clientes huirán en masa. Pero eso no es todo: el legislador tampoco tiene piedad. La Ley General de Protección de Datos ya está vigente, lo que significa que los funcionarios de seguridad informática tendrán que lidiar con las pautas, porque, a pesar de las estrictas regulaciones, aún queda mucho por hacer. Las violaciones de la regulación enfrentan severas sanciones. Después de las advertencias, las infracciones continuas pueden resultar en multas.
Los pagos con tarjeta de crédito virtual están sujetos a estándares de seguridad mejorados. Para los proveedores de servicios en transacciones de pago digital, hace que los requisitos sean más estrictos. Además, los expertos recomiendan que las empresas financieras introduzcan SSL o TLS para cifrar el tráfico de datos.
Medidas organizativas y técnicas para proteger los sistemas de TI
Las modernas medidas de seguridad son uno de los pilares de los sólidos conceptos de protección de datos en el sector bancario. Las empresas financieras deben presentar una arquitectura de seguridad multicapa que se base entre sí y que proteja a la empresa contra una amplia variedad de amenazas y ataques. Estas soluciones deben constar de los siguientes componentes:
1) Una solución de seguridad avanzada que brinda protección preventiva contra amenazas.
2) Detección y defensa automatizadas de peligros conocidos pero también desconocidos anteriormente.
3) Una solución que advierte sobre sitios infectados, evita la descarga de códigos maliciosos y previene ataques iniciados por “ingeniería social”;
4) Un bloqueador de anuncios actual.
Por lo tanto, la autoprotección también debe ser el foco del usuario. La regla más importante, actualizar a nivel de software, porque el malware cambia continuamente. Las actualizaciones de las soluciones de seguridad modernas, las aplicaciones, los navegadores y el propio sistema operativo bloquean las últimas formas de parásitos bancarios. La autenticación de dos factores puede ayudar con las aplicaciones móviles y al iniciar sesión en una PC, pero solo si el usuario realmente usa dos dispositivos. Además, los usuarios siempre deben ser escépticos con los correos electrónicos y enlaces. Los mensajes de remitentes desconocidos o el contenido que no se puede clasificar pertenecen a la carpeta de correo no deseado o se eliminan de inmediato. Los cambios no anunciados al iniciar sesión en sitios web bancarios o de servicios financieros también deberían despertar escepticismo. Las aplicaciones móviles solo pueden provenir de fuentes confiables, como la propia institución financiera, que se pueden atribuir claramente.
Desarrollar un toque de paranoia
Los cambios a los cambios en la ley y las regulaciones internas, los bancos deben mantener sus sistemas de TI específicos. Si los funcionarios de seguridad pudieran cerrar una laguna en la arquitectura de seguridad, se abriría una nueva en otro lugar. El malware bancario conoce muchas caras y se adapta a las correcciones. Por lo tanto, como empresas financieras, deben confiar en conceptos y soluciones de seguridad modernos para proteger sus propios procesos y datos confidenciales de los clientes.
Sin embargo, el propio usuario también debe lidiar con el escenario de protección. Esto significa desarrollar una conciencia de seguridad saludable con un toque de paranoia, comenzando con la selección del navegador y actualizaciones periódicas para proteger su conexión a Internet con software o cifrado adicional.
Comments