Gran angular

Assalt virtual als bancs

Si fins ara la víctima propiciatòria del ciberatracador era el petit usuari de banca, ara poderoses organitzacions s'organitzen per rebentar la caixa virtual de grans bancs, com el Banc Central de Bangladesh, que va patir una fuita de 81 milions de dòlars, o el Banco de l'Austro d'Equador, del qual van volar 9 milions. Un altre banc, Tien Phon Bank, també ha estat assetjat darrerament, però l'entitat va ser-hi a temps de bloquejar els intents de robatori, transferències per un valor d'un milió de dòlars.

En aquests casos, i en altres que es puguin esdevenir, hom reflexiona sobre el paper de SWIFT (Societat per a les Comunicacions Interbancàries i Financeres Mundials, en la seva sigla en anglès), xarxa separada d'internet que fan servir els bancs d'arreu del món per fer transferències en un entorn segur. Tot i que passa per ser una eina gairebé inviolable, el cert és que els ciberdelinqüents l'han arribat a utilitzar, a través del sistema intern de cada banc. Com explica Luis Corrons, “sí, la xarxa està separada d'internet, però cada banc ha de connectar-s'hi, i depèn de cadascun d'ells que apliquin mesures de previsió realment efectives en els seus ordinadors que tenen accés a SWIFT, com ara separar-los dels altres equips de l'entitat o fins i tot protegir-los físicament”. Al seu parer, SWIFT, en lloc de fer recomanacions, hauria d'obligar els seus socis, sota amenaça de sancions, a ser més estrictes i, “a banda de fortificar completament els equips, amb solucions anti malware, bloquejar per defecte tot allò que es vulgui executar que sigui desconegut, i per això tots aquests processos s'han de monitoritzar en temps real, per tal de cercar comportaments no habituals”. D'aquesta manera, hi ha un dispositiu defensiu permanent contra software no autoritzat i ja no és tan important esbrinar si l'atac prové d'internet o té la complicitat d'algun talp amagat entre l'organització del banc.

L'operativa dels ciberdelinqüents, que han fet servir com a malware fitxers de configuració externa, fa pensar que la seva perspectiva és anar cercant noves víctimes, amb el benentès que tenen recursos per ser pacients: “Per a atacs així, cal invertir molt de temps, ja que has de posar el peu allà on vols atacar, infectant, per exemple, l'ordinador d'algun empleat amb phising i, un cop s'ha aconseguit, amb moviments laterals explores la xarxa interna per trobar els usuaris o ordinadors que et poden interessar, ja que tenen accés al programari que serveix per fer transaccions”.

I una vegada s'ha donat el cop, com amaguen els diners? En el cas de l'atracament al Banc Central de Bangladesh, els malfactors van traslladar els diners a comptes que tenien en casinos, primera escala cap a l'opacitat total.



Identificar-me. Si ja sou usuari verificat, us heu d'identificar. Vull ser usuari verificat. Per escriure un comentari cal ser usuari verificat.
Nota: Per aportar comentaris al web és indispensable ser usuari verificat i acceptar les Normes de Participació.