La Seguridad en los Bancos
ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN
Como cada Lunes voy a comenzar hablando de las vulnerabilidades publicadas en la última semana, donde hemos visto que han aparecido vulnerabilidades de las librerías de PHP, la mayoría muy utilizadas en servicios web, además de VideoLAN VLC, WordPress, EMC RSA Access Manager, HP Network Node Manager, HP Data Protector Express y F5 Big-IP.
Como cada Lunes voy a comenzar hablando de las vulnerabilidades publicadas en la última semana, donde hemos visto que han aparecido vulnerabilidades de las librerías de PHP, la mayoría muy utilizadas en servicios web, además de VideoLAN VLC, WordPress, EMC RSA Access Manager, HP Network Node Manager, HP Data Protector Express y F5 Big-IP.
El Lunes pasado día 9 de
Julio, fue apagado el servicio DNSChanger que fue utilizado por una
gran cantidad de equipos infectados por un malware que hacía que los
equipos de usuarios realizasen solicitudes DNS a dicho servidor, lo
que hacía que los hackers pudiesen tener bastante información sobre
qué tipo de webs y servicios utilizaban los usuarios para
posteriormente poder realizar ataques de phising dirigidos y así
poder “engañar” con mayor facilidad a las víctimas. Mientras
que Microsoft lanzó su boletín de seguridad indicando que existen
tres vulnerabilidades críticas de las nueves anunciadas, y entre
ellas está la vulnerabilidad presentada en el anterior post sobre
Microsoft XML Core Services, además de conocerse dos nuevas
vulnerabilidades sobre Microsoft Internet Information Services FTP
Server y Microsoft Internet Information Services.
PROTECCIÓN CONTRA CÓDIGO MALICIOSO Y DESCARGABLE
La semana pasada una
pequeña empresa denunció a un conocido banco por la facilidad que
tuvo un hacker de realizar transferencias desde sus ordenadores
infectados con el troyano Zeus. Fue tan sencillo como infectar los
equipos de los empleados de la pequeña empresa para obtener la
identificación de usuario y contraseña, y así posteriormente
comenzar a realizar transferencias, esto fue posible gracias a que el
banco no realiza ningún tipo de autenticación de segundo factor
para realizar dichas operaciones. Por tanto, desde mi punto de vista
ambas partes tienen culpa por no securizar su información ni la de
sus clientes, ya que la empresa realizando revisiones periódicas
sobre el estado de los equipos y el banco implementando medidas de
seguridad más robustas, hubieran evitado este robo, así que la
lección sobre seguridad en este caso ha sido costosa y dolorosa para
ambos. Aunque este tipo de robo cada vez es más usual, no me queda
otra que recomendar a todas las personas que realizan transacciones
financieras a través de Internet que estén alerta, instalando
software antivirus en sus equipos y revisando el estado de sus
cuentas con frecuencia para identificar el uso no autorizado.
Al hilo de lo anterior,
el Centro de Análisis y Servicios Financieros y la Asociación de
Banqueros de América publicaron resultados de los ataques recibidos,
donde se comenta que aunque los ataques se producen cada vez con
mayor frecuencia, las pérdidas registradas cada vez son menores, por
lo que hay que darle la enhorabuena a las instituciones financieras
por la gran labor y trabajo realizado para combatir el crimen
cibernético organizado mediante métodos de autenticación y
detección de actividades fraudulentas cada vez más sofisticadas.
Además, los bancos cada vez colaboran más con empresas y usuarios
implementando controles de seguridad para reducir estas amenazas.
CUMPLIMIENTO
CUMPLIMIENTO
En otro orden de cosas,
aunque Julian Assange sigue con cargos, se conoce que WikiLeaks continúa con su labor de publicar información confidencial, en este
caso se ha anunciado que se podría liberar cerca de 2,4 millones de
correo del gobierno Sirio y de empresas que se comunicaron con los
funcionarios, esto podría interrumpir comunicaciones sensibles y
negociaciones del gobierno, además de interrumpir procesos de ventas
y pérdida de confianza. Al igual que con todos los datos publicados
hasta ahora por WikiLeaks, se piensa que la fuga de información ha
sido realizada por las propias personas que trabajan en el gobierno y
no por ningún tipo de malware o ataque, por tanto, una vez más,
vemos la importancia de implementar medidas efectivas de fuga de
información en las organizaciones. A raíz de esto, ¿tendrá que ver algo esta fuga de información con la debilidad de la contraseña del presidente Sirio?
Saludos.
Commentaires
Enregistrer un commentaire