Presunta fuga de información confidencial en el sector bancario
- Publicado: 09/02/2021
- Importancia: Alta
- Recursos afectados
-
Existen múltiples caminos que son aprovechados por los ciberdelincuentes para llegar a la información sensible que almacena o está en manos de una entidad bancaria, dentro de los más destacados se puede nombrar:
- Explotación de vulnerabilidades conocidas en el software que comúnmente es usado por las entidades bancarias tales como: aplicativos para lectura de pdf, los relacionados con edición de texto (docx, ppt, xlsx, etc). La ausencia de parches actualizados o uso de software obsoleto que no posee soporte técnico es una brecha de seguridad aprovechada por los ciberdelincuentes.
- Los ciberdelincuentes remiten archivos adjuntos o enlaces maliciosos que son abiertos por funcionarios de las entidades bancarias, cabe resaltar que esta técnica se ejecuta en contactos previamente monitorizados en fuentes abiertas como redes sociales o empresariales (Facebook, LinkedIn, Twitter, Google, etc) para conocer en concreto el cargo del colaborador y así remitir un mensaje señuelo, en donde se esconden amenazas como keylogger o spyware que ayudan a supervisar y exfiltrar contraseñas como las de las cuentas corporativas.
- Al comprometer una cuenta corporativa, los ciberdelincuentes pueden suplantar la identidad del funcionario ejerciendo credibilidad, existen mecanismos para comprometer cuentas tales como:
- Phishing para obtener información.
- Compra de credenciales de sitios de terceros o en la Deep web.
- Fuerza bruta o acceso remoto a un sistema comprometido.
La manipulación de una cuenta comprometida puede permitir el acceso a sistemas, dominios o intranet; modificando credenciales o grupos de permisos. Inclusive una cuenta puede estar comprometida sin el conocimiento del funcionario, ya que el ciberdelincuente puede eliminar los mensajes remitidos o solamente supervisar los contactos de clientes, proveedores, otras sucursales o bases de datos con información relevante.
- También intervienen factores internos como fuga de información debido a ausencia de políticas de seguridad, divulgación de auditorías en donde plasman los hallazgos relacionados con dispositivos inseguros y falta de etiquetado como información confidencial y altamente confidencial.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas