carga

Esta página web utiliza cookies

Utilizamos cookies para asegurarnos de que te proporcionamos la mejor experiencia en nuestro sitio web. Su uso está sujeto a la Política de Cookies de Fisa, la cual puedes revisar aquí.



Amenaza para la ciberseguridad bancaria
Para empezar a hablar del Ataque de Día Cero, ahondaremos en su terminología a la que hace referencia este Ciberataque y comprenderlo mejor. Su nombre se refiere a una Vulnerabilidad de Software que una persona externa a la organización, como podría ser un Hacker, descubre antes de que el proveedor del sistema sepa de su existencia. Es decir, los desarrolladores o proveedores de Ciberseguridad de la Entidad Bancaria, descubren la vulnerabilidad que existía únicamente después de que suceda el ataque, de modo que tienen cero días de advertencia para crear un Parche de Seguridad.

Pasos de un Ataque de Día Cero

Para comprenderlo mejor, lo podemos resumir en tres pasos que se llevan a cabo para derivar en un Ataque de Día Cero:
  • Inicia con una Vulnerabilidad de Día Cero, es decir una Vulnerabilidad de Software que los Hackers descubren antes de que el proveedor sepa de su existencia. No existen parches de Ciberseguridad frente a esto y es probable que el Ciberataque tenga éxito.
  • Continúa con Exploit de Día Cero, el método que usan los Hackers para atacar sistemas con la vulnerabilidad anteriormente no identificada.
  • Deriva en un Ataque de Día Cero, es decir, el uso de un Exploit de Día Cero para causar daños o robar datos a un sistema que inició afectado por una vulnerabilidad que no fue identificada.
“Para fines de analogía, imagina que una cerradura en tu casa está rota, pero no lo sabes y, hasta que lo averiguas y lo arreglas, los malos se aprovechan de esta situación. Sucede lo mismo en un Ataque de Día Cero. Pero es posible proteger el entorno de un evento de este nivel y mantener los datos intactos.“ Diego Nunes de Araújo, analista de Seguridad de la Información de Protiviti.

¿Cómo funciona este Ciberataque que puede amenazar a una Entidad Bancaria entera?

Cuando un Hacker identifica una vulnerabilidad que no era conocida por la organización, escribe un código para dirigirse a esa vulnerabilidad específica y lo empaqueta en el Malware, y el código, cuando es ejecutado, pone en riesgo el sistema.
Una táctica habitual para aprovechar esta vulnerabilidad es la distribución del Malware a través de correos electrónicos de Phishing que contenga archivos adjuntos o enlaces que tengan las vulnerabilidades incrustadas.
A través de este Ataque Cibernético los Hackers pueden robar información de todos los usuarios de un Sistema en Línea, correos electrónicos, información personal o cualquier documento almacenado en la nube.
Los beneficios son muchos y de largo alcance. La Automatización Robótica de Procesos tiene un efecto incremental positivo en las operaciones y los resultados comerciales de la organización, que van desde la satisfacción del cliente y el compromiso de los colaboradores hasta la velocidad de procesos, precisión y rentabilidad.

¿Qué hacer frente a un ataque cibernético?

Pese a que ningún enfoque puede evitar del todo la aparición de vulnerabilidades de código, sobre todo en este caso particular donde ni siquiera los desarrolladores tienen idea de que existen, hay varias tácticas y herramientas que pueden minimizar el riesgo de sufrir un Ciberataque de este tipo. Dos de las tecnologías más importantes para detener el aprovechamiento de vulnerabilidades son el Aislamiento de Navegador y los Firewalls.

Aislamiento del Navegador

: la actividad de navegación en Internet debe ser tomada en serio. Abrir un archivo adjunto o rellenar un formulario requiere la interacción con Códigos de Fuentes no fiables que permiten que los atacantes aprovechen vulnerabilidades. El Aislamiento de Navegador mantiene la actividad de navegación separada de los dispositivos de los Usuarios y de las Redes Corporativas, para que el código potencialmente malicioso no se ejecute en el Dispositivo del Usuario. Para realizar Aislamiento del Navegador puedes hacerlo de estas tres maneras:
  1. Aislamiento remoto: donde las Páginas Web se cargan y el código se ejecuta en un Servidos en la Nube.
  2. Aislamiento de Navegador en Local: funciona de forma similar al anterior, pero tiene lugar en un servidor gestionado internamente en la Entidad Bancaria.
  3. Aislamiento de Navegador del Lado del Cliente: las Páginas Web se siguen cargando en el Dispositivo del Usuario, pero el uso de Espacios Seguros garantiza que el contenido y el código estén separados del resto del Dispositivo.

Firewall

: un Sistema de Seguridad que supervisa el tráfico entrante y saliente en base a Políticas de Seguridad preestablecidas en la empresa. Están situados en las Redes de confianza para protegerse de amenazas, bloquear contenidos maliciosos e impedir que información confidencial salga. Pueden estar integrados en el Hardware, en el Software o en una combinación de ambos.
Unos últimos consejos para tu empresa frente a ciberataques
Nunca está de más recordar buenas prácticas de seguridad para evitar sufrir Ciberataques que pongan en riesgo nuestros datos o los de la organización a la que prestamos servicios:
Mantener siempre actualizados: Filmware, Hardware, Software y los Sistemas Operativos, ya que los proveedores siempre incluyen correcciones de seguridad en las nuevas versiones.,Sensibilizar y socializar con los colaboradores las Políticas de Ciberseguridad. Con buenos hábitos, los empleados se mantienen seguros en el Ambiente Online y apoyan a la Entidad Bancaria en la protección de Amenazas Digitales.,Usar solo el Software necesario en los equipos y dispositivos, eso reducirá las vulnerabilidades y riesgos de la Red.,Mantener una rutina de Copia de Seguridad para el entorno laboral. Es fundamental tratar de mantener almacenado en otro lugar además de la empresa, reforzando la seguridad en caso de accidentes que comprometan físicamente los equipos o dispositivos.
Contar con una estrategia de Ciberseguridad es fundamental para cualquier entorno empresarial, sobre todo si de por medio hay muchos datos e información de colaboradores y usuarios externos. ¿Te gustaría conocer más? No te pierdas nuestro siguiente blog.
bg 6bg 5
Descubre valiosas experiencias y casos de éxito que te motivarán en tu camino hacia el logro. Encuéntralos en nuestro blog, ebook y sección de triunfos destacados.
post228
FISA GROUP crece y fortalece su portafolio de productos y servicios con la adquisición de SERIVA Inc. a través de Vencora
Visión estratégica y su enfoque en la digitalización dentro del sector financiero
'El Reto Principal es Crear la Sinergia con el Equipo'. Entrevista a Henry Ortiz, VP de Tecnología de Banco BDI
Aprendizaje Profundo en Bancos para Decisiones Financieras en Tiempo Real
Gestión de Riesgos Crediticios en Tiempo Real mediante Modelos de Aprendizaje Profundo en LATAM para la Banca en el 2024