SlideShare una empresa de Scribd logo
1 de 69
Banking Security Threats
PASADO - PRESENTE Y FUTURO DE LOS ATAQUES CIBERNÉTICOS
Alvaro Andrade &
aandrade@xxxx.xxxx.xx
@aandradex
Introducción a los ciberataques bancarios
Introducción a los ciberataques bancarios
Introducción a los ciberataques bancarios
Medidas de Seguridad
Vectores de ataque a Entidades Financieras
Los asaltos a bancos en el pasado eran de forma presencial, solo podían tomar unos
segundos para escapar, era fácil seguirles el rastro, el monto que podían llegar a robar no
era una suma que afecte gravemente al un banco y casi siempre se los podía agarrar.
Vectores de ataque a Entidades Financieras
Los asaltos a bancos en el presente son de forma NO presencial, desde puntos
geográficamente distantes y ahora con mascaras digitales lo que dificulta seguirles el
rastro, las sumas por perdidas en ciberataques son bastante fuertes y en algunos caso
fatales para los bancos.
Como los demás piensan que es un Hacker
Como realmente es un Hacker
Atacando estas tecnologías
Recolección de información (Footprinting)
Un correo, un archivo o una dirección web que hayas subido a la web, puede decir
mucho de ti y de tu empresa.
Recolección de información (Footprinting)
Google no solo es la herramienta número uno de búsquedas en Internet, sino la
número uno en herramientas de ataque.
+ - OR “ “
Inurl allinurl Intitle allintitle
Filetype ext site cache
Intext allintext info
https://www.shodan.io/search?query=country%3APA
+banco+general
Los peligros de dejar las cosas por internet publicadas https://www.shodan.i
o/search?query=coun
try%3APA+banco+
Recolección de información (Footprinting)
https://www.shodan.io/search?query=country%3APA
+banco+general
Los peligros de dejar las cosas por internet publicadas https://www.shodan.i
o/search?query=coun
try%3APA+banco+
Recolección de información (Footprinting)
“Lo que esta publico en Panamá esta publico para el mundo
entero mediante internet”
En las siguientes demostraciones han sido echas con documentos
publicados por las propias instituciones bancarias, las cuales
podrán observar que entregan demasiada información de
usuarios y de direcciones de Red, así como permisos únicamente
desde los documentos de la Web.
Recolección de información (Footprinting)
Recolección de información (Footprinting)
METADATOS:
El mejor amigo de
un atacante.
Nombres de Usuarios
Direcciones de red
internas y externas
Impresoras de red
Sistema Operativo
Aplicativos de
ofimática
Atacando las Aplicaciones Web
Atacando las Aplicaciones Web
Atacando las Aplicaciones Web
Atacando las Aplicaciones Web
Atacando las Aplicaciones Web
Atacando infraestructuras bancarias
La realidad es que muchos de los puntos de atención a de los
bancos y sus infraestructuras de I.T. tienen altos riesgos de
infección y de ser objetivo de criminales, en estas demostración
observaremos diferentes ejemplos que existen en Panamá de los
cuales se derivan fallas de seguridad de la Información en
infraestructuras de atención al cliente.
Breaking Security by the POS
Atacando infraestructuras bancarias
Por motivo de estas demos no vamos a revelar los nombres de los
bancos , todo lo que aquí se demuestra es netamente informativo.
“What happends in
Vegas
Stay Vegas”
“What happends in
Panamá
Never happend”
Atacando infraestructuras bancarias
Primer Caso lo llamaremos “Verde”
• Falla de configuración de
seguridad
• Carencia de restricciones para la
atención de usuarios.
Atacando infraestructuras bancarias
Primer Caso lo llamaremos “Verde”
Una vez tenido acceso a los
comandos desde el teclado
procedemos a acceder a una Web
diseñada por nosotros.
Saltando Websense
Atacando infraestructuras bancarias
Primer Caso lo llamaremos “Verde”
En ningún caso la protección Websense bloqueo la
infección y permitió acceder y controlar como un zombi el
Punto de atención del cliente
Atacando infraestructuras bancarias
Segundo Caso lo llamaremos “Azul”
En este Caso Azul no
desactivo la ayuda y
desde la ayuda se
pudo elevar privilegios
de un usuario normal
hasta ……
Atacando infraestructuras bancarias
Segundo Caso lo llamaremos “Azul”
• Estar conectado a toda la Red de ATMs
• Tener todas las conexiones disponibles
• Poder acceder a todas las funciones del
sistema operativo
• Todo desde un POS con teclado restringido
Atacando infraestructuras bancarias
Segundo Caso lo llamaremos “Azul”
Pero además un atacante puede adquirir
una terminal desde un punto de atención al
cliente mediante la Ayuda de Windows y
por si no le gusta …
Atacando infraestructuras bancarias
Segundo Caso lo llamaremos “Azul”
Puede Cambiar el color
de la terminal para estar
mas cómodo ….
Atacando infraestructuras bancarias
Segundo Caso lo llamaremos “Azul”
O pasearse por la red una vez
infectado desde cualquier punto
de atención al cliente
Y infectar otros terminales de
trabajo, o efectuar ataques
desde dentro de la red el cual
facilita la infección
Atacando infraestructuras bancarias
Tercer Caso lo llamaremos “enlaciudad”
Puntos de atención al
cliente con sistemas
operativos sin soporte.
Facil acceso a la red en
cuestión de segundos
Atacando infraestructuras bancarias
Tercer Caso lo llamaremos “enlaciudad”
Atacando infraestructuras bancarias
Tercer Caso lo llamaremos “enlaciudad”
Atacando infraestructuras bancarias
Cuarto Caso lo llamaremos “Rojo”
Atacando infraestructuras bancarias
Cuarto Caso lo llamaremos “Rojo”
Atacando infraestructuras bancarias
Cuarto Caso lo llamaremos “Rojo”
Atacando infraestructuras bancarias
Cuarto Caso lo llamaremos “Rojo”
Y para finalizar
obviamente intentar
infectarlo desde la
nube hacia la red local
mediante le aplicativo
para nuestras demos.
Atacando infraestructuras bancarias
Cambiemos la seguridad de
comunicarnos con los clientes,
mejoremos el QrCode
un módulo útil para almacenar
información en una matriz de
puntos o un código de
barras bidimensional
PREMIO PARA QUIEN ADIVINE
EL RESULADO DEL QR
Atacando infraestructuras bancarias
QrCode Bootnet
http://goqr.me/
Atacando infraestructuras bancarias
En algunos casos un atacante malicioso
que este cansado detener que infectar al
banco, y desee que el banco infecte a
sus clientes por el puede usar los vectores
“QrCode”
Atacando las redes Wifi
Múltiples tipos de
ataques auto
configurables
para poner a
prueba la
seguridad de las
redes Wireless.
Atacando las redes Wifi
Ataques client side
En esta sección demostraremos ataques reales que afectan a
las entidades especialmente a los usuarios, puesto que los
ataques client-side se enfocan en atacar y engañar a los
usuarios para explotar los sistemas informáticos con poca
intervención del usuario.
Ataques Credential Stealing
Este ataque deriva de una fase de ingeniería social,
que permita al atacante poder robar las identidades
digitales o usuarios y contraseñas a accesos a
portales , correos entre otros accesos que
generalmente se almacena por defecto en los
navegadores de los trabajadores de las entidades o
de sus celulares
Phishing
Ataque de clonación no autorizada de
portales financieros esencialmente, con el
objetivo de obtener información financiera
de forma fraudulenta de las víctimas.
Este ataque se basa en dos técnicas de
ataque:
• Suplantación de identidad
• Spam
Pharming
Ataque que explota una vulnerabilidad
en los servidores DNS (Domain Name
System), o en el de los equipos de los
propios usuarios, que permite a un
atacante re direccionar un Nombre de
Dominio a otra máquina distinta.
Ejem. Vulnerabilidad Dan Kaminsky
Malware bancario
Generalmente los bancos son atacados por exploits kits
avanzados especialmente diseñados por bandas
criminales para comprometer entidades bancarias, y
infectar sus equipos.
Los propósitos por los cuales pueden ser objetivo de
estos ataques son los siguientes:
1.- Control remoto de las PC, software y Servidores.
2.- Generar un beneficio económico.
Los precios de un Exploit Kit en el mercado negro
puede rondar entre los 3,000 USD a los 15,000 USD
dependiendo de la eficiencia.
Malware bancario
Malware bancario
Malware bancario
Atacando ATMs de bancos
cajero automático
Atacando ATMs de bancos
Es una realidad que cada
vez mas se están
incrementando los ataque
cibernéticos mediante
Malware a los ATMs
http://www.foxbusiness.com/personal-finance/2014/04/02/financial-council-warns-banks-on-
cyber-attacks/
Atacando ATMs de bancos
Caso 3 letras
Atacando ATMs de bancos
Caso Mas de 3 Letras
• Sistemas operativos sin soporte, en
producción.
• Bajo nivel de seguridad en cuanto a
protecciones de binarios.
• Múltiples vulnerabilidades Remotas.
• Etc..
LAMMER
Atacando ATMs de bancos
Caso Mas de 3 Letras
• Sistemas operativos sin soporte, en
producción.
• Bajo nivel de seguridad en cuanto a
protecciones de binarios.
• Múltiples vulnerabilidades Remotas.
• Etc..
Atacando ATMs de bancos
Caso Mas de 3 Letras
• Nuevos sistemas operativos
• Windows 7
• Vienen por defecto con demasiadas
• funciones, de fabrica y
• así se agreguen protecciones se
• puede seguir ejecutando código
Atacando ATMs de bancos
• Nuevos sistemas operativos Windows 7
El problema futuro de los Cajero Automático residirá en
la cantidad de funciones que deben hacer y cada vez
con sistemas operativos no preparados para desarrollar
las funciones de un Cajero Automático
Cada ves es mas común encontrar ataques
cibernéticos contra los cajeros automáticos para extraer
un beneficio económico
Futuros ataques informáticos a los Bancos
En esta sección analizamos cuales son lo próximos ciber
ataques que se efectuaran contra las infraestructuras
de IT y afectaran a las instituciones bancarias
1.- Malware - APT
3.- Espectro de comunicaciones
2.- Cajeros Automaticos
TOP 4 Categorías
4.- El Usuario
Futuros ataques informáticos a los Bancos
Efectuando un análisis del mercado de la seguridad de
la información, los productos contra ataques de
malware se duplicaran en los próximos años y lo
desarrolladores de malware cada vez desarrollaran mas
malware que “bypass-e” esos controles de seguridad
La proliferación del malware crecerá, pero los sistemas
de protección se mantendrán unos pasos por atrás, el
cual requerirá derivar mas trabajo al área de IT y
desarrollar acercamientos de detección
Futuros ataques informáticos a los Bancos
Los cajeros automáticos serán objetivo de mas ataques
cuando las librerías para infectar ATMs por tarjetas de
Chip, o infección mediante audio o otros prolifere ,
haciendo mas simple la infección de Cajeros
automáticos
Cajeros automáticos:
1.- Infección mediante
Tarjeta de crédito
public void process(APDU apdu) {
// Good practice: Return 9000 on SELECT
if (selectingApplet()) {
return; }
byte[] buf = apdu.getBuffer();
switch (buf[ISO7816.OFFSET_INS]) {
case (byte) 0x00:
break;
default:
// good practice: If you don't know the INStruction, say so:
ISOException.throwIt(ISO7816.SW_INS_NOT_SUPPORTED);
}
}
1.1.- Java Card
1.2.- Linux
Futuros ataques informáticos a los Bancos
Los cajeros automáticos serán objetivo de mas ataques
cuando las librerías para infectar ATMs por tarjetas de
Chip, o infección mediante audio o otros prolifere ,
haciendo mas simple la infección de Cajeros
automáticos
Cajeros automáticos:
2.- Infecciones Remotas
Futuros ataques informáticos a los Bancos
Los cajeros automáticos serán objetivo de mas ataques
cuando las librerías para infectar ATMs por tarjetas de
Chip, o infección mediante audio o otros prolifere ,
haciendo mas simple la infección de Cajeros
automáticos
Cajeros automáticos:
3.- Infecciones Mediante
Dispositivos Perimetrales
Futuros ataques informáticos a los Bancos
Los cajeros automáticos serán objetivo de mas ataques
cuando las librerías para infectar ATMs por tarjetas de
Chip, o infección mediante audio o otros prolifere ,
haciendo mas simple la infección de Cajeros
automáticos
Cajeros automáticos:
1.- Infección mediante Tarjeta de crédito
2.- Infecciones Remotas
3.- Infecciones Mediante Dispositivos Perimetrales
Sub- TOP 3
Futuros ataques informáticos a los Bancos
En los próximos año se agregara un nuevo vector el cual
afecta a los espectros de las telecomunicaciones y a la
privacidad de las comunicaciones entre las personas en
cuanto estos ataques sean desarrollados de forma mas
simple
Cajeros automáticos:
1.- Infecciones de dispositivos mobiles mediante
espectro de comunicaciones GSM 4G/LTE
2.- Client site attacks a smartphones
Futuros ataques informáticos a los Bancos
El usuario
Seguirá siendo una de las vulnerabilidades que afectara
a las instituciones.
• La sobre confianza
• La falta de capacitación
• La facilidad de caer en engaños por los atacantes
“Capa 8 siempre será Capa 8”
'Two things are infinite: the universe and human stupidity;
and I'm not sure about the universe. – Albert Einstein
El rol de la Ing. Social en el cibercrímen bancario
XXXXXXXXXXXXXXXXXX
Soluciones Profesionales:
• Pruebas de Intrusión de Seguridad
• Auditoría y Certificación de Cajeros ATM’s
• Auditoría de aplicaciones web financieras
• Auditoría de Seguridad perimetral
• Auditoría de redes Wireless y Telco’s
• Soluciones de correlación de Log’s para ATM’s
• Soluciones de correlación de Log’s para Servidores
• Soluciones Seguras de Datos Masivos
• Investigación y Desarrollo de soluciones a medida
• Capacitaciones y Certificaciones
MUCHAS GRACIAS
Alvaro Andrade &
aandrade@xxxxxxxxxx.xxx.xx
@aandradex

Más contenido relacionado

La actualidad más candente

Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaWillian Garcia
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de HackersIvan Bedia García
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 

La actualidad más candente (20)

Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Unidad I
Unidad IUnidad I
Unidad I
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Antivirus
Antivirus Antivirus
Antivirus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 

Destacado

La seconde guerre mondiale (images inédites, pour certaines)
La seconde guerre mondiale (images inédites, pour certaines)La seconde guerre mondiale (images inédites, pour certaines)
La seconde guerre mondiale (images inédites, pour certaines)Benoit Wauquier
 
Cloud Computing Impact On Small Business
Cloud Computing Impact On Small BusinessCloud Computing Impact On Small Business
Cloud Computing Impact On Small BusinessDavid Linthicum
 
Code of practice for physical security systems in banks
Code of practice for physical security systems in banksCode of practice for physical security systems in banks
Code of practice for physical security systems in banksSamer Al Basha
 
Requirement Analysis
Requirement AnalysisRequirement Analysis
Requirement AnalysisWebx
 

Destacado (7)

La seconde guerre mondiale (images inédites, pour certaines)
La seconde guerre mondiale (images inédites, pour certaines)La seconde guerre mondiale (images inédites, pour certaines)
La seconde guerre mondiale (images inédites, pour certaines)
 
Cloud Computing Impact On Small Business
Cloud Computing Impact On Small BusinessCloud Computing Impact On Small Business
Cloud Computing Impact On Small Business
 
Oracle ADF Case Study
Oracle ADF Case StudyOracle ADF Case Study
Oracle ADF Case Study
 
System security
System securitySystem security
System security
 
Code of practice for physical security systems in banks
Code of practice for physical security systems in banksCode of practice for physical security systems in banks
Code of practice for physical security systems in banks
 
Security system in banks
Security system in banksSecurity system in banks
Security system in banks
 
Requirement Analysis
Requirement AnalysisRequirement Analysis
Requirement Analysis
 

Similar a Ciberataques bancarios: pasado, presente y futuro

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Alex Mejia
 
Ciberamenaza: Haciendo mal uso del blockchain
Ciberamenaza: Haciendo mal uso del blockchainCiberamenaza: Haciendo mal uso del blockchain
Ciberamenaza: Haciendo mal uso del blockchainVictor Pacajoj
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagosremyor09
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Problemas de seguridad parte 02
Problemas de seguridad parte 02Problemas de seguridad parte 02
Problemas de seguridad parte 02Diegoferza183
 

Similar a Ciberataques bancarios: pasado, presente y futuro (20)

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Ciberamenaza: Haciendo mal uso del blockchain
Ciberamenaza: Haciendo mal uso del blockchainCiberamenaza: Haciendo mal uso del blockchain
Ciberamenaza: Haciendo mal uso del blockchain
 
Troyanos
TroyanosTroyanos
Troyanos
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
ciberataques
ciberataquesciberataques
ciberataques
 
Problemas de seguridad parte 02
Problemas de seguridad parte 02Problemas de seguridad parte 02
Problemas de seguridad parte 02
 
Problemas de seguridad parte 02
Problemas de seguridad parte 02Problemas de seguridad parte 02
Problemas de seguridad parte 02
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Ciberataques bancarios: pasado, presente y futuro

  • 1. Banking Security Threats PASADO - PRESENTE Y FUTURO DE LOS ATAQUES CIBERNÉTICOS Alvaro Andrade & aandrade@xxxx.xxxx.xx @aandradex
  • 2. Introducción a los ciberataques bancarios
  • 3. Introducción a los ciberataques bancarios
  • 4. Introducción a los ciberataques bancarios
  • 6. Vectores de ataque a Entidades Financieras Los asaltos a bancos en el pasado eran de forma presencial, solo podían tomar unos segundos para escapar, era fácil seguirles el rastro, el monto que podían llegar a robar no era una suma que afecte gravemente al un banco y casi siempre se los podía agarrar.
  • 7. Vectores de ataque a Entidades Financieras Los asaltos a bancos en el presente son de forma NO presencial, desde puntos geográficamente distantes y ahora con mascaras digitales lo que dificulta seguirles el rastro, las sumas por perdidas en ciberataques son bastante fuertes y en algunos caso fatales para los bancos.
  • 8. Como los demás piensan que es un Hacker
  • 9. Como realmente es un Hacker
  • 11. Recolección de información (Footprinting) Un correo, un archivo o una dirección web que hayas subido a la web, puede decir mucho de ti y de tu empresa.
  • 12. Recolección de información (Footprinting) Google no solo es la herramienta número uno de búsquedas en Internet, sino la número uno en herramientas de ataque. + - OR “ “ Inurl allinurl Intitle allintitle Filetype ext site cache Intext allintext info
  • 13. https://www.shodan.io/search?query=country%3APA +banco+general Los peligros de dejar las cosas por internet publicadas https://www.shodan.i o/search?query=coun try%3APA+banco+ Recolección de información (Footprinting)
  • 14. https://www.shodan.io/search?query=country%3APA +banco+general Los peligros de dejar las cosas por internet publicadas https://www.shodan.i o/search?query=coun try%3APA+banco+ Recolección de información (Footprinting)
  • 15. “Lo que esta publico en Panamá esta publico para el mundo entero mediante internet” En las siguientes demostraciones han sido echas con documentos publicados por las propias instituciones bancarias, las cuales podrán observar que entregan demasiada información de usuarios y de direcciones de Red, así como permisos únicamente desde los documentos de la Web. Recolección de información (Footprinting)
  • 16. Recolección de información (Footprinting) METADATOS: El mejor amigo de un atacante. Nombres de Usuarios Direcciones de red internas y externas Impresoras de red Sistema Operativo Aplicativos de ofimática
  • 22. Atacando infraestructuras bancarias La realidad es que muchos de los puntos de atención a de los bancos y sus infraestructuras de I.T. tienen altos riesgos de infección y de ser objetivo de criminales, en estas demostración observaremos diferentes ejemplos que existen en Panamá de los cuales se derivan fallas de seguridad de la Información en infraestructuras de atención al cliente. Breaking Security by the POS
  • 23. Atacando infraestructuras bancarias Por motivo de estas demos no vamos a revelar los nombres de los bancos , todo lo que aquí se demuestra es netamente informativo. “What happends in Vegas Stay Vegas” “What happends in Panamá Never happend”
  • 24. Atacando infraestructuras bancarias Primer Caso lo llamaremos “Verde” • Falla de configuración de seguridad • Carencia de restricciones para la atención de usuarios.
  • 25. Atacando infraestructuras bancarias Primer Caso lo llamaremos “Verde” Una vez tenido acceso a los comandos desde el teclado procedemos a acceder a una Web diseñada por nosotros. Saltando Websense
  • 26. Atacando infraestructuras bancarias Primer Caso lo llamaremos “Verde” En ningún caso la protección Websense bloqueo la infección y permitió acceder y controlar como un zombi el Punto de atención del cliente
  • 27. Atacando infraestructuras bancarias Segundo Caso lo llamaremos “Azul” En este Caso Azul no desactivo la ayuda y desde la ayuda se pudo elevar privilegios de un usuario normal hasta ……
  • 28. Atacando infraestructuras bancarias Segundo Caso lo llamaremos “Azul” • Estar conectado a toda la Red de ATMs • Tener todas las conexiones disponibles • Poder acceder a todas las funciones del sistema operativo • Todo desde un POS con teclado restringido
  • 29. Atacando infraestructuras bancarias Segundo Caso lo llamaremos “Azul” Pero además un atacante puede adquirir una terminal desde un punto de atención al cliente mediante la Ayuda de Windows y por si no le gusta …
  • 30. Atacando infraestructuras bancarias Segundo Caso lo llamaremos “Azul” Puede Cambiar el color de la terminal para estar mas cómodo ….
  • 31. Atacando infraestructuras bancarias Segundo Caso lo llamaremos “Azul” O pasearse por la red una vez infectado desde cualquier punto de atención al cliente Y infectar otros terminales de trabajo, o efectuar ataques desde dentro de la red el cual facilita la infección
  • 32. Atacando infraestructuras bancarias Tercer Caso lo llamaremos “enlaciudad” Puntos de atención al cliente con sistemas operativos sin soporte. Facil acceso a la red en cuestión de segundos
  • 33. Atacando infraestructuras bancarias Tercer Caso lo llamaremos “enlaciudad”
  • 34. Atacando infraestructuras bancarias Tercer Caso lo llamaremos “enlaciudad”
  • 35. Atacando infraestructuras bancarias Cuarto Caso lo llamaremos “Rojo”
  • 36. Atacando infraestructuras bancarias Cuarto Caso lo llamaremos “Rojo”
  • 37. Atacando infraestructuras bancarias Cuarto Caso lo llamaremos “Rojo”
  • 38. Atacando infraestructuras bancarias Cuarto Caso lo llamaremos “Rojo” Y para finalizar obviamente intentar infectarlo desde la nube hacia la red local mediante le aplicativo para nuestras demos.
  • 39. Atacando infraestructuras bancarias Cambiemos la seguridad de comunicarnos con los clientes, mejoremos el QrCode un módulo útil para almacenar información en una matriz de puntos o un código de barras bidimensional PREMIO PARA QUIEN ADIVINE EL RESULADO DEL QR
  • 41. Atacando infraestructuras bancarias En algunos casos un atacante malicioso que este cansado detener que infectar al banco, y desee que el banco infecte a sus clientes por el puede usar los vectores “QrCode”
  • 42. Atacando las redes Wifi Múltiples tipos de ataques auto configurables para poner a prueba la seguridad de las redes Wireless.
  • 44. Ataques client side En esta sección demostraremos ataques reales que afectan a las entidades especialmente a los usuarios, puesto que los ataques client-side se enfocan en atacar y engañar a los usuarios para explotar los sistemas informáticos con poca intervención del usuario.
  • 45. Ataques Credential Stealing Este ataque deriva de una fase de ingeniería social, que permita al atacante poder robar las identidades digitales o usuarios y contraseñas a accesos a portales , correos entre otros accesos que generalmente se almacena por defecto en los navegadores de los trabajadores de las entidades o de sus celulares
  • 46. Phishing Ataque de clonación no autorizada de portales financieros esencialmente, con el objetivo de obtener información financiera de forma fraudulenta de las víctimas. Este ataque se basa en dos técnicas de ataque: • Suplantación de identidad • Spam
  • 47. Pharming Ataque que explota una vulnerabilidad en los servidores DNS (Domain Name System), o en el de los equipos de los propios usuarios, que permite a un atacante re direccionar un Nombre de Dominio a otra máquina distinta. Ejem. Vulnerabilidad Dan Kaminsky
  • 48. Malware bancario Generalmente los bancos son atacados por exploits kits avanzados especialmente diseñados por bandas criminales para comprometer entidades bancarias, y infectar sus equipos. Los propósitos por los cuales pueden ser objetivo de estos ataques son los siguientes: 1.- Control remoto de las PC, software y Servidores. 2.- Generar un beneficio económico. Los precios de un Exploit Kit en el mercado negro puede rondar entre los 3,000 USD a los 15,000 USD dependiendo de la eficiencia.
  • 52. Atacando ATMs de bancos cajero automático
  • 53. Atacando ATMs de bancos Es una realidad que cada vez mas se están incrementando los ataque cibernéticos mediante Malware a los ATMs http://www.foxbusiness.com/personal-finance/2014/04/02/financial-council-warns-banks-on- cyber-attacks/
  • 54. Atacando ATMs de bancos Caso 3 letras
  • 55. Atacando ATMs de bancos Caso Mas de 3 Letras • Sistemas operativos sin soporte, en producción. • Bajo nivel de seguridad en cuanto a protecciones de binarios. • Múltiples vulnerabilidades Remotas. • Etc.. LAMMER
  • 56. Atacando ATMs de bancos Caso Mas de 3 Letras • Sistemas operativos sin soporte, en producción. • Bajo nivel de seguridad en cuanto a protecciones de binarios. • Múltiples vulnerabilidades Remotas. • Etc..
  • 57. Atacando ATMs de bancos Caso Mas de 3 Letras • Nuevos sistemas operativos • Windows 7 • Vienen por defecto con demasiadas • funciones, de fabrica y • así se agreguen protecciones se • puede seguir ejecutando código
  • 58. Atacando ATMs de bancos • Nuevos sistemas operativos Windows 7 El problema futuro de los Cajero Automático residirá en la cantidad de funciones que deben hacer y cada vez con sistemas operativos no preparados para desarrollar las funciones de un Cajero Automático Cada ves es mas común encontrar ataques cibernéticos contra los cajeros automáticos para extraer un beneficio económico
  • 59. Futuros ataques informáticos a los Bancos En esta sección analizamos cuales son lo próximos ciber ataques que se efectuaran contra las infraestructuras de IT y afectaran a las instituciones bancarias 1.- Malware - APT 3.- Espectro de comunicaciones 2.- Cajeros Automaticos TOP 4 Categorías 4.- El Usuario
  • 60. Futuros ataques informáticos a los Bancos Efectuando un análisis del mercado de la seguridad de la información, los productos contra ataques de malware se duplicaran en los próximos años y lo desarrolladores de malware cada vez desarrollaran mas malware que “bypass-e” esos controles de seguridad La proliferación del malware crecerá, pero los sistemas de protección se mantendrán unos pasos por atrás, el cual requerirá derivar mas trabajo al área de IT y desarrollar acercamientos de detección
  • 61. Futuros ataques informáticos a los Bancos Los cajeros automáticos serán objetivo de mas ataques cuando las librerías para infectar ATMs por tarjetas de Chip, o infección mediante audio o otros prolifere , haciendo mas simple la infección de Cajeros automáticos Cajeros automáticos: 1.- Infección mediante Tarjeta de crédito public void process(APDU apdu) { // Good practice: Return 9000 on SELECT if (selectingApplet()) { return; } byte[] buf = apdu.getBuffer(); switch (buf[ISO7816.OFFSET_INS]) { case (byte) 0x00: break; default: // good practice: If you don't know the INStruction, say so: ISOException.throwIt(ISO7816.SW_INS_NOT_SUPPORTED); } } 1.1.- Java Card 1.2.- Linux
  • 62. Futuros ataques informáticos a los Bancos Los cajeros automáticos serán objetivo de mas ataques cuando las librerías para infectar ATMs por tarjetas de Chip, o infección mediante audio o otros prolifere , haciendo mas simple la infección de Cajeros automáticos Cajeros automáticos: 2.- Infecciones Remotas
  • 63. Futuros ataques informáticos a los Bancos Los cajeros automáticos serán objetivo de mas ataques cuando las librerías para infectar ATMs por tarjetas de Chip, o infección mediante audio o otros prolifere , haciendo mas simple la infección de Cajeros automáticos Cajeros automáticos: 3.- Infecciones Mediante Dispositivos Perimetrales
  • 64. Futuros ataques informáticos a los Bancos Los cajeros automáticos serán objetivo de mas ataques cuando las librerías para infectar ATMs por tarjetas de Chip, o infección mediante audio o otros prolifere , haciendo mas simple la infección de Cajeros automáticos Cajeros automáticos: 1.- Infección mediante Tarjeta de crédito 2.- Infecciones Remotas 3.- Infecciones Mediante Dispositivos Perimetrales Sub- TOP 3
  • 65. Futuros ataques informáticos a los Bancos En los próximos año se agregara un nuevo vector el cual afecta a los espectros de las telecomunicaciones y a la privacidad de las comunicaciones entre las personas en cuanto estos ataques sean desarrollados de forma mas simple Cajeros automáticos: 1.- Infecciones de dispositivos mobiles mediante espectro de comunicaciones GSM 4G/LTE 2.- Client site attacks a smartphones
  • 66. Futuros ataques informáticos a los Bancos El usuario Seguirá siendo una de las vulnerabilidades que afectara a las instituciones. • La sobre confianza • La falta de capacitación • La facilidad de caer en engaños por los atacantes “Capa 8 siempre será Capa 8” 'Two things are infinite: the universe and human stupidity; and I'm not sure about the universe. – Albert Einstein
  • 67. El rol de la Ing. Social en el cibercrímen bancario
  • 68. XXXXXXXXXXXXXXXXXX Soluciones Profesionales: • Pruebas de Intrusión de Seguridad • Auditoría y Certificación de Cajeros ATM’s • Auditoría de aplicaciones web financieras • Auditoría de Seguridad perimetral • Auditoría de redes Wireless y Telco’s • Soluciones de correlación de Log’s para ATM’s • Soluciones de correlación de Log’s para Servidores • Soluciones Seguras de Datos Masivos • Investigación y Desarrollo de soluciones a medida • Capacitaciones y Certificaciones
  • 69. MUCHAS GRACIAS Alvaro Andrade & aandrade@xxxxxxxxxx.xxx.xx @aandradex