Élida Policastro, vicepresidenta de Ciberseguridad de Auriga.
Élida Policastro Vicepresidenta regional de la División de Ciberseguridad Auriga

Tipos de ciberataque contra cajeros y recomendaciones para protegerse El estado actual de la ciberseguridad en los cajeros automáticos

Ciberataque contra un cajero automático.

Hay un número cada vez más creciente de ciberataques contra cajeros automáticos y servidores centrales, que son los sistemas que controlan dichos cajeros. Esta creciente amenaza ha dado lugar al robo de datos personales, como números de cuenta y códigos PIN. Sin embargo, este tipo de ataques todavía requiere otra serie de acciones para convertir los datos en dinero, por lo que a los ciberdelincuentes de cajeros automáticos les supone un esfuerzo menor obtener el efectivo directamente del cajero que han fijado como objetivo.

Un tipo de ciberataque a los cajeros automáticos es el ‘jackpotting’, mediante el que los ciberdelincuentes aprovechan las vulnerabilidades físicas y/o de software del cajero para intentar obtener efectivo. Esta acción se ha vuelto popular, ya que ofrece una recompensa inmediata; en los últimos cinco años, organizaciones financieras de todo el mundo han perdido millones a causa del jackpotting. Por ejemplo, la familia de malware de cajeros Ploutus, descubierta por primera vez en México en 2013, ha acumulado una pérdida de 450 millones de dólares (398 millones de euros) a nivel mundial.

Pero, ¿cómo de graves son las vulnerabilidades de los cajeros automáticos de cara a un ciberataque? Los dispensadores de dinero se han convertido en objetivo de ataques tanto físicos (skimming, gases explosivos) como lógicos (malware, skimming de software, black box). Se trata de un blanco atractivo de ciberataques por diversas razones. El efectivo del cajero automático actúa como incentivo, así como la información confidencial (tarjetas de crédito y débito y números PIN) que también se pueden convertir en dinero.

Tipos de ciberataque a cajeros

Existen dos tipos de ataques a cajeros: los ataques a por malware (lógicos) y los ataques a la caja negra (lógicos/físicos).

Los cajeros automáticos tienen puntos débiles que los delincuentes puede aprovechar para su propio beneficio. A veces se monitorizan deficientemente y se toman pocas o ninguna acción lógica para proteger la información que contienen.

Otra vulnerabilidad es el gran número de agentes involucrados en la ciberseguridad, como entidades financieras, instaladores, proveedores de servicio, desarrolladores, etc. Esto puede implicar que demasiadas personas tengan acceso administrativo a los sistemas de los cajeros automáticos, lo que puede aumentar potencialmente el riesgo de accesos no autorizados. Además, estos equipos dispersos, normalmente de proveedores externos, involucrados en el mantenimiento y el soporte de los cajeros automáticos, no colaboran de forma estrecha y no hay una visión general cohesionada de sus actividades, lo que puede crear lagunas graves en el control de la seguridad.

El ecosistema de un cajero automático es complejo, ya que está compuesto por una combinación de hardware y software. Por esta razón, las organizaciones encuentran dificultades para tener y aplicar políticas proactivas de actualización de software y sistemas operativos o para lograr una visibilidad completa o centralizada de su infraestructura de seguridad. Un hardware y software desactualizados pueden resultar incluso en el incumplimiento de las regulaciones PCI (normativa internacional de seguridad), aunque los bancos estén obligados a cumplir con ellas.

Las instituciones financieras se enfrentan a varios desafíos para conseguir que los cajeros automáticos estén disponibles las 24 horas del día, los siete días de la semana, 365 días del año, a la vez que deben garantizar máxima seguridad. Por un lado, necesitan minimizar la carga de desarrollo de software y el mantenimiento del hardware, así como mantener la visibilidad y el control sobre los cambios en ambos. Por otro, las políticas de seguridad deben aplicarse y respetarse, a la vez que se debe garantizar la visibilidad y la gestión integradas del estado de la seguridad.

¡Sigue Leyendo!

Aquí te hemos mostrado tan sólo una parte de este contenido.

¿Quieres leer el contenido completo?

Leer Completo
Contenido seleccionado de la revista digital