Home || Hasta el momento || México no fue el mismo después de los ataques al SPEI: Tekium

México no fue el mismo después de los ataques al SPEI: Tekium

Ataques cibernéticos al sistema financiero

viernes 17 de mayo de 2019

A medida que el acceso a Internet crece en México también lo hacen las perspectivas y tendencias que van en línea a la adopción de nuevas tecnologías en el mercado mundial. Sin embargo, así como Internet puede ser considerado como la atmósfera más ambiciosa para las industrias y los mercados, también lo es para el crimen organizado, que ha encontrado en él un paraíso de impunidad y menores riesgos.

 

Este panorama quedó demostrado con la vulnerabilidad que registró el sistema financiero en México en el primer semestre del 2018, un ataque sin precedentes que impactó no sólo a los bancos, sino que dejó expuesta la necesidad del país por asumir mayores y mejores medidas previsorias y de reacción.

El sistema financiero de todos los países, sin excepción, está expuesto a todos los ataques y amenazas que hay a nivel mundial ya que las aperturas comerciales establecen un sistema interconectado y la mayoría del crimen organizado que ataca al sector financiero es internacional.

Pero, al abordar el caso de México, Enrique Vaamonde, director de Consulting Services de Tekium IT Security, considera que ciertamente el sistema de seguridad cibernética en el sistema financiero ha mejorado y el caso del SPEI (mayo,2018) fue determinante para las mejoras.

“Si ha mejorado y hay un caso de pre-SPEI y post-SPEI. En el pre-SPEI había una gran cantidad de incredulidad de que estas cosas pasan y que pasan de forma bastante sangrienta y en la parte post-SPEI ya se han establecido ciertos controles, tomando en cuenta ciertas medidas que han mejorado la situación, no al cien por ciento, pero sí definitivamente mejor,” señaló Enrique Vaamonde.

Bajo la lupa de los expertos en ciberseguridad y encargados de realizar un análisis forense de los hechos ocurridos al SPEI en 2018, es de reconocer los esfuerzos que México ha hecho para mejorar algunas cosas, pero no se puede eliminar del todo el lado pesimista que advierte sobre un segundo golpe, de igual, mayor o menor intensidad.

“Hasta cierto punto, reconozco el esfuerzo que se ha hecho para mejorar algunas cosas, pero yo sigo estando pesimista y que hay mucho trabajo por hacer y, por lo que te voy a decir no son palabras mías, sino de personas expertas con mayor rango de conocimiento que yo, se espera otro golpe. Creo que eso es algo que es una especie de secreto a voces.”

Y es que los atacantes cibernéticos saben perfectamente como operar para pasar desapercibidos antes de ejecutar el golpe.

En entrevista con El Semanario, Enrique Vaamonde considera que el ataque al SPEI pudo haberse evitado si se hubieran implementado medidas que actualmente se han exigido a los bancos y que en buena medida pueden ayudar, pero no descarta que “venga la segunda parte de esto. a mayor o menor escala, pero lo puedes preguntar a niveles de agencias de ciberseguridad, ¿Cuándo? quién sabe, pero de qué viene, viene.”

El enemigo está en casa

A pesar de que la tecnología ha provisto al hombre de herramientas que facilitan los procesos productivos, hay componentes tecnológicos y componentes humanos que desafortunadamente no van a la misma velocidad. «El personal que hace uso de estas herramientas puede representar un riesgo para las empresas, desde el director hasta el de limpieza.»

El directivo de Tekium, considera que “debemos dejar de pensar de que el enemigo está fuera de casa, sino que tenemos que pensar que el enemigo ya está adentro” y exhorta a las empresas a compartimentalizar el manejo de información, clasificarla y estar preparados para hacer un buen trabajo de respuesta a incidentes en el caso de que llegue a ocurrir.

«El manejo de la información compartimentalizar, clasificar la información y una de las cosas que creo que es importante es tener mejor visibilidad de lo que tienes dentro de las redes, de la organizaciones y tener una buena revisión constante, no solamente de los proceso, sino te digo, del código fuente, hacer pruebas de penetración constantemente, externas no hechas por ti porque eres juez y parte, y estar preparados para hacer un buen trabajo de respuesta a incidentes en el caso  de que llegue a ocurrir. Todo sería mucho mejor si supieras cómo reaccionar y qué hacer si te llega a pasar algo.” precisó.

¿Qué sucedió en el ataque al SPEI?

Vaamonde explica que los ataques al SPEI se realizaron en los adaptadores que conectan a los bancos privados con el Sistema de Pagos, por lo que el hackeo no fue ni directamente Banxico, ni una vulnerabilidad del banco, sino que  “se encontraba en los famosos adaptadores que conectan a los bancos con el sistema de pagos que sufrieron esa vulnerabilidad (…)  pese a que evidentemente tenían que entrar a las redes de los bancos para hacer lo que hicieron, pero el afectado o los afectados en este caso, era una pieza de software de terceros, que era la que hacía la conexión hacia Banxico.”

Los infiltrados

Y es que el directivo de Tekium insiste en que “el enemigo está en casa” y las evidencias muestran que dentro de las instituciones hay infiltrados que preparan el ataque de manera minuciosa, bien calculada, tomando el tiempo necesario para concretar sin falla el hackeo.

“Lo que te puedo decir es que en el caso que nosotros trabajamos directamente (un banco involucrado en el hackeo, que por políticas internas no reveló el nombre) hubo varios meses pre incidente en el que la prueba del análisis nos dimos cuenta de que tenían varios meses metidos dentro del banco.

“Lo que si es que en el caso de nuestro cliente, tuvieron meses para poder hacer todo su descubrimiento de la red y hacer, me imagino todo el trabajo que tenían que hacer. Yo creo que ahí tenían una idea bastante clara de cómo hacerlo y creo que básicamente fue que tenían un conocimiento pleno de cómo operaban estas piezas de software hechas por los terceros y, a nivel de sofisticación del ataque, te diría que no fue algo que tuvieron que hacer muy evolucionado.”

Pero el error, también recayó en la falta de verificación que se cumplieran todas las verificaciones que lleva a cabo Banxico o en este caso que sugiere Banxico que se lleven a cabo en las instituciones financieras.

“Y esto no fue un tema nada más de los bancos que fueron afectados, yo te diría que, no te diría el 100 por ciento, pero sí un porcentaje muy alto de la banca aquí en México no tiene un nivel de cumplimiento alto como para decirte que están exonerados de que les hubiera pasado lo mismo. De hecho esas recomendaciones no te ayudan a mitigar el 100 por ciento de los peligros, pero son recomendaciones para mitigar algunas, pero no todas.”

Tu opinión es importante

Su dirección de correo electrónico no será publicada.Los campos necesarios están marcados *

*

Sobre Joel Abraham Romero Mejia

Joel Abraham Romero Mejia
Egresado de la UNAM en la Carrera de Comunicación con especialidad en prensa escrita.