Los atacantes se aprovecharon de un empleado del banco para penetrar en su infraestructura informática
Redbanc, empresa encargada de administrar la red interbancaria de cajeros automáticos en Chile, sufrió un grave incidente de ciberseguridad, reportan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética.
Después de que algunos medios locales comenzaran a dar seguimiento al incidente, Redbanc publicó un comunicado admitiendo la violación de seguridad, señalando que, durante los ataques, sus redes no fueron interrumpidas y consiguieron trabajar con regularidad. “El evento no tuvo impacto en nuestras operaciones. Acorde a lo establecido en nuestros protocolos, mantendremos a las autoridades y a otros actores en la industria informados sobre cualquier nuevo detalle”.
Aunque a diario se presentan cientos (incluso miles) de ciberataques, este llamó especialmente la atención de expertos en seguridad en redes; según las primeras investigaciones, en este ataque fue utilizado un malware llamado PowerRatankba, ligado al grupo de hackers auspiciados por el gobierno de Corea del Norte conocido como Lazarus.
Según reportes de medios locales, el ataque comenzó con un anuncio de LinkedIn en el que se ofrecía un empleo como programador, anuncio al que respondió un empleado de Redbanc. Los atacantes acordaron una supuesta entrevista laboral vía Skype con el empleado del banco, donde le solicitaron que descargara un archivo llamado ApplicationPDF.exe, mismo que infectó el equipo de cómputo de la víctima de la estafa.
Los expertos en seguridad en redes creen que el malware fue ejecutado exitosamente, permitiendo a los atacantes explorar la red de la empresa en busca de vulnerabilidades; la empresa se dio cuenta posteriormente de la intrusión, lo que ayudó a bloquear intentos posteriores.
Especialistas en ciberseguridad consideran que esta es una forma muy sofisticada de ingeniería social pues, de haber optado por el uso del correo electrónico, los atacantes habrían tenido menos probabilidades de cometer esta intrusión, por lo que recurrir al uso de plataformas como Skype o LinkedIn es un movimiento inesperado: “lo que importa es llegar al objetivo, no tanto el medio utilizado”, comentan los expertos.
Seguramente hay más de una lección que aprender de este incidente. Para las organizaciones es fundamental evaluar su estructura para determinar dónde se encuentran estos puntos vulnerables que favorecen el despliegue de campañas de ingeniería social antes de que los atacantes exploten sus debilidades.
Asimismo, corresponde a los empleados asegurarse de que se están estableciendo interacciones legítimas antes de abrir cualquier correo electrónico o hacer clic en un enlace; puede parecer simple, pero la simple concientización del factor humano respecto a estos temas puede ayudar a prevenir incidentes como este.
0 comments:
Post a Comment