Categoría : Seguridad Bancaria

Inicio/Archivo por Categoría Seguridad Bancaria (Page 2)

Invertiremos 20.000 $us en patrocinios hasta febrero de 2016

Como parte de nuestra política de branding y expansión a nivel internacional, la empresa ha decidido empezar con una pequeña inversión de 20.000 $us para patrocinar diferentes eventos de seguridad de acá a febrero del 2016 en los que veamos como potencial la difusión de nuestra marca y las oportunidades de clientes potenciales al poder tener presencia como firma de Seguridad Informática.

Debido a que hoy en día vivimos en un mundo globalizado donde las fronteras van desapareciendo y la competencia va en crecimiento día a día, es que estamos apostando a esta iniciativa, la cual tiene como primer objetivo patrocinar eventos de seguridad informática en toda Latinoamérica y el Caribe hasta febrero del 2016 para hacer una evaluación de las metas cumplidas y oportunidades conseguidas.

Para el 2016, de marzo en adelante, tenemos como objetivo ampliar este presupuesto de patrocinio a 50.000 $us para poder participar como patrocinadores en los eventos mas importantes de Seguridad a nivel internacional, expandiendo nuestros servicios a EEUU, Europa y Asia con quienes ya estamos iniciando algunas negociaciones actualmente.

Nuestros primeros 5.000 $us de patrocinio fueron para el CELAES 2015, uno de los eventos mas grandes a nivel internacional en seguridad bancaria que este año se realizará en Panamá y cuenta con la presencia de mas de 150 bancos internacionales, donde podrás encontrarnos en nuestro stand, para conocer a fondo toda la gama de servicios y productos de seguridad bancaria que ofrecemos. No me extiendo más en esta información porque ya hay otro artículo entero que habla sobre este evento pero los invito a que se informen un poco más en el website del congreso celaes2015.com.

Así que si eres el organizador de algún evento de Seguridad Informática o conoces de alguno que se esté organizando en tu país o ciudad durante estas fechas y creas que sería interesante que participemos como Patrocinador (sponsor), puedes contactarnos fácilmente con un correo a la dirección info@ehacking.com.bo y nuestro equipo se pondrá en contacto contigo.

Que tengas excelente semana.

Kaspersky Lab detecta ataques cibernéticos a telecajeros en México

El sector bancario es uno de los que mayor cantidad de ataques informáticos sufre y México no es la excepción. Razones más que obvias salen a relucir y según las predicciones de Kaspersky Lab para el 2015, dichos ciberataques dirigidos a través de software maliciosos que les permiten suministrar dinero directamente de los cajeros automáticos aumentarían.

Costin Raiu, director del equipo de Análisis e Investigación Global deKaspersky Lab, comentó que los días en que las bandas de ciberdelincuentes enfocadas exclusivamente en robar dinero de los usuarios finales habían acabado. “Ahora, los delincuentes atacan directamente a los bancos porque es ahí es donde se encuentra el dinero”.

Este pronóstico fue validado hace unos días con el descubrimiento de GreenDispenser, un malware descubierto por investigadores de la industria que le permite a un atacante la capacidad de vaciar el dinero de cajeros automáticos infectados.

Según los análisis, el código malicioso se conecta al middleware XFS (extensiones para servicios financieros) implementado en varios ATMs basados en Windows.  Esta plataforma permite la interacción entre el softwarey los dispositivos periféricos de un cajero automático, como el teclado de PIN o dispensador de efectivo.

Una vez instalado, el cajero automático muestra un mensaje de ‘fuera de servicio’ en la pantalla. Mientras los clientes regulares no podrán utilizar el ATM, los atacantes que ingresen los códigos PIN correctos podrán vaciar todo el dinero de los cajeros automáticos y borrar el malware utilizando un proceso de eliminación profundo, dejando poco o ningún rastro de cómo el ATM fue vulnerado.

Aunque por ahora el malware solo ha sido detectado en México, se anticipa que también se empleará en otros países de la región.

Fabio Assolini, analista sénior de Kaspersky Lab, señala que los cibercriminales de América Latina están invirtiendo constantemente en el desarrollo de nuevo código malicioso para cajeros automáticos y advierte que los bancos e instituciones financieras de la región deben de estar atentos a esta gran amenaza.

“Los criminales de la región, especialmente en México y Brasil, están organizados y generalmente operan con cibercriminales de otros países buscando infectar al mayor número de cajeros automáticos. Ellos emplean su conocimiento local con técnicas de malware exportadas de los países de Europa del este para crear ataques locales únicos”.

Además, lo que empeora esta situación, según el experto, es que la mayoría de los cajeros automáticos todavía corren en sistemas operativos antiguos que son fáciles de infectar, como Windows XP o Windows 2000.

Analistas de Kaspersky Lab prevén este ataque como una tendencia que seguirá en crecimiento. Durante el primer trimestre de 2015, Kaspersky Lab reveló a Carbanak, la APT (amenaza persistente avanzada) que había robado hasta mil millones de dólares, iniciando una era de ataques estilo APT en el mundo de la ciberdelincuencia.

En el 2014, Kaspersky Lab informó acerca de la campaña de fraude cibernético Luuuk que se enfocaba en los clientes de un banco europeo importante. En el periodo de sólo una semana, los ciberdelincuentes robaron más de medio millón de euros de cuentas del banco.

Luego, en octubre de ese mismo año, el equipo de Análisis e Investigación Global de Kaspersky Lab reveló los ataques de malware de delincuencia cibernética Tyupkin  que se centraban en cajeros automáticos de todo el mundo. Este códigomalicioso infectaba a los cajeros automáticos y les permitía a los atacantes vaciar las máquinas mediante una manipulación directa, con el cual robaron millones de dólares sin utilizar ni una tarjeta de crédito.

Expertos de Kaspersky Lab recomiendan siempre mantener actualizados los sistemas de punto de venta o cajeros automáticos e instalar una solución antivirus ya que el factor común en la mayoría de los ataques es el sistema operativo. La tecnología Dafult Deny incluida en Kaspersky Antivirus bloquea la ejecución de programas ejecutables desconocidos.

Kaspersky Lab detecta y neutraliza a GreenDispenser como Trojan-Banker.Win32.GreenDispenser.a 

Fuente: cioal

“Dridex” el malware Bancario se encuentra nuevamente en circulación

El troyano bancario “Dridex” hizo ruido este jueves en la mañana cuando se realizo gran campaña de Phishing apuntando principalmente a victimas del Reino Unido, Sin embargo fue acorralado por investigadores de Palo Alto Networks.

Los correos electrónicos de phishing se enlazan a un documento de Microsoft Word que atrae a los usuarios a habilitar las macros de los sitios Web controlados por el atacante y así descargar el malware bancario.

La campaña sigue activa, dijo el director de inteligencia de Palo Alto, Ryan Olson.

Dridex, por su parte, había sido bastante tranquilo después de un período fuerte de actividad a principios de este año en el que utilizo diferentes temática de campañas de phishing y de spam utilizando macros para descargar el malware de la Web.

Estos Macros, que son desactivados por defecto por Office, y pertenecen a la vieja escuela de propagación de malware, sin duda han hecho un resurgimiento en 2015 con Dridex a la cabeza.

“A principios de año, hemos visto un aumento en documentos de Word utilizando macros para instalar el malware. Estábamos súper sorprendidos por esto en el momento, porque el malware basado en macro había desaparecido desde que fueron desactivados por defecto en Office. No podíamos entenderlo “, dijo Olson. “Creo que es más que una nueva generación de personas que no viven del dolor de la década de 1990 y principios de 2000, cuando era una cosa terrible que las macros se habilitan en Word o Excel. Hoy en día, sólo están haciendo clic en ‘Sí’ para habilitar macros”.

Los mensajes de phishing en esta y otras campañas Dridex han sido bastante convincente en conseguir que los usuarios acepten. En general, los correos electrónicos mencionan algún tipo de negocio o giro comercial y piden el pago. Los archivos adjuntos maliciosos pretenden ser una factura, y el usuario se presenta con un cuadro de diálogo que les pide habilitar las macros con el fin de ver el documento.

En este caso, los macros infectados deben alcanzar un puñado de direcciones URL. Palo Alto ha publicado una lista de las descargas de URLs, mando y control de dominios y otros indicadores de compromiso.

Dridex, sin embargo, tenía todo, pero dejó el mapa desde el final del verano. Una de las razones podría ser la detención a principios de septiembre en Chipre de un hombre moldavo de 30 años de edad, supuestamente detrás del desarrollo de la distribución del malware.

El blog de ​​seguridad de Krebs de Seguridad informó sobre la detención, el 7 de septiembre y citó fuentes no identificadas que dijeron que el hombre tenía vínculos con una banda responsable de Dridex que pueden haber sido una escondida de una conocida banda de Europa del Este llamado el Club de Negocios acusado de utilizar el malware para robar $ 100 millones de los bancos en todo el mundo.

“Entre finales de agosto y ahora, no habíamos visto ninguna actividad Dridex en absoluto”, dijo Olson. “Atribuimos que a causa de la detención, hubo cierta reorganización de la organización y las personas se estaban reagrupando y por lo tanto apareció de nuevo esta mañana Dridex con un poco de volumen “.

A diferencia a principios de enero, cuando los correos electrónicos Dridex fueron alcanzando un máximo de cerca de 100.000 por día, Olson dijo que el resurgimiento actual es de alrededor de 20.000, en su mayoría en el Reino Unido

“Ha sido sobre todo a lo largo del Reino Unido”, dijo Olson. “Es probable que su mejor oportunidad para su reintegro es el Reino Unido Cualquiera de ellos tienen cuentas o mulas de dinero allí. La infraestructura del malware está probablemente mejor preparada para bancos con sede en el Reino Unido “.

Fuente: ThreatPost

Entrevista a Álvaro Andrade Sejas, CEO de Ethical Hacking por Diario La República

“Abrir un cajero no debería tomar más de diez minutos”

Ponerse el sombrero blanco a cambio del negro hace 15 años fue la propuesta de Álvaro Andrade Sejas, un hacker boliviano que enseña a las empresas e instituciones de gobierno cómo protegerse de los ataques informáticos.
El CEO de Ethical Hacking ayuda a proteger la red de cajeros automáticos de 97 entidades financieras panameñas y vino a compartir su conocimiento con varias entidades costarricenses.
El tema de la seguridad informática es relevante en el país, incluso por el hacking descubierto la semana pasada a las bases de datos de pensionados de la Caja.

¿El sector bancario es el más afectado por los hackers?
Es una industria muy golpeada en los últimos tres años, donde hoy es más fácil atacar un cajero automático y sustraer el dinero que ingresar a las bases de datos del mismo banco.

¿Cuáles son los puntos vulnerables en un cajero automático?
Si uno tiene las herramientas y el conocimiento adecuados, no debería tomar más de diez minutos abrirlo y sustraer el dinero, atacando los puertos USB y el sistema operativo, que son vulnerables a técnicas como malware, exploting o jack potting.

¿Cuáles son las normas para proteger los cajeros automáticos?
La norma siempre va a decir que no se guarde información del cliente ni de sus transacciones, utilizar comunicaciones cifradas entre el cajero y el banco, pero hemos encontrado hardware certificado que no cumple con los niveles adecuados.

¿Qué pasa entonces con las auditorías de seguridad?
Muchos bancos y otras entidades pasan las auditorías de seguridad por puro cumplimiento, porque tienen un hardware o software dentro de la certificación PCI, pero que son posibles de violentar.

¿Conoce las medidas implementadas por la banca nacional?
Los entes costarricenses cumplen con regulaciones internacionales en materia de seguridad, como PCI o ISO 27001, pero no existe ninguna entidad que cumpla al 100% con las normas y que se proteja de nuevas amenazas.

¿Cómo protegerse de las amenazas de seguridad a nivel interno?
La seguridad no es un producto que se compra.
Un firewall de $15 mil y un IPS de $500 mil y creen que están seguros, pero son productos y tienen falencias.
Tu institución va a ser segura hasta que alguien decida romperla.

¿Entonces de qué forma enfrentamos las amenazas?
Unos 30 o 15 días antes de la auditoría todos comienzan a correr para cumplir con lo que dice la norma, pero cuando lo revisan, no han cumplido con el esquema de políticas, procesos y procedimientos.

¿Cada cuánto debe una entidad auditar su seguridad?
Está el “penetration test”, una o dos veces por año, y sirve para ver cuán expuesto se está y sobre eso establecer las políticas, procesos y procedimientos.
Pero lo más importante es dar seguimiento, porque hay cumplimientos semanales, quincenales, mensuales o semestrales.

Fuente: La Republica

29 y 30 de Mayo en el Bsides 2015 de Puerto Rico

Este 29 y 30 de mayo del presente tendré la dicha de participar como speaker en el Prestigioso evento de seguridad Bsides 2015 de Puerto Rico, al cual asisto muy entusiasmado porque podré volver a ver amigos del área de seguridad que no veo hace algún tiempo y también tendré la oportunidad de conocer nuevas amistades y geeks de la seguridad informática.

centro-convenciones-puerto-rico

El Bsides se llevará acabo en el Centro de Convenciones “Pedro Roselló”, en San Juan de Puerto Rico los días 29 y 30 de mayo como mencione arriba en horarios de 08:00 am a 18:00 de la tarde, bajo una modalidad muy interesante, ya que el primer día se darán todas las conferencias y el segundo día en el mismo horario, viene acompañado de unos interesantísimos workshops que están por demás recomendados.

Para los que decidan asistir a mi charla, ya que vi que serán varias en simultaneo, les garantizo que nos vamos a divertir bastante analizando los nuevos vectores de ataque y canales alternos que se están desarrollando para atacar a las entidades financieras, redes bancarias y redes de cajeros ATMs, donde vamos a hacer algunas demos “in live” y otras “no live” que llevaré preparadas por el tema del tiempo, así que si eres responsable de la seguridad de algún banco o entidad financiera esta charla es para ti.

Recomendaciones que doy siempre a mis alumnos y amigos que asisten a este tipo de eventos por primera vez, es que no traten de aprender todo en dos días, el conocimiento llega con la práctica combinada con la experiencia. Sean cuidadosos de no conectar sus equipos a redes wifi abiertas y ni siquiera a las que te proveen la contraseña ya que muchos traviesos suelen usar estas redes para divertirse con tu información y tus datos durante el evento.

Aprendan a tomar notas y sobre todo, anotar los correos o datos de contacto de los speakers de su interés ya que la mayoría no podrán contestar todas tus dudas en el momento del evento pero con seguridad lo harán a través de algún medio informático mas adelante (correo, twitter, linkedin, etc.).

Mis agradecimientos desde ya a los organizadores del evento por permitirme ser parte de tan selecto grupo de expositores y tan prestigioso evento:

José L. Quiñones @josequinones
José A. Arroyo @talktoanit
Johana Martínez @JohanaMRPhD
Ricardo Robles @rickyreys

Nos vemos en Puerto Rico en unos días más, para compartir, divertirnos y aprender en comunidad.

Yo estaré desde el domingo 24 en San Juan llevando unos temas del trabajo pero si desean conversar o realizar preguntas previas al evento mi twitter es @aandradex.

Website del evento: Bsides Puerto Rico

Lista de Speakers: Biografías Resumen

Cronograma: Horario de las conferencias

Iniciamos el 2015 en Puerto Rico

Una de las gratas noticias que tenemos en Ethical Hacking Consultores es que iniciaremos el 2015 realizando unas consultorias para unos clientes en la hermosa tierra de Puerto Rico.

Iniciaremos el año prestando servicios de Training (Capacitación) y otros servicios especiales para entidades financieras y una empresa de Seguridad en dispositivos electrónicos que nos contactaron en Panamá después de nuestra participación en el VI Encuentro Nacional de Seguridad Bancaria 2014, con quienes tuvimos el gusto de mantener algunas reuniones, cenas y conversaciones previas de donde salió esta oportunidad de viajar a conocer la bien elogiada tierra puertorriqueña.

Como siempre, nos tomamos nuestro trabajo bastante enserio, ya desde hace algunas semanas cuando nos enviaron nuestros pasajes de avión y confirmación del hotel, nos pusimos manos a la obra para realizar pequeños reconocimientos de información tanto a nivel de dominios web, aplicativos web y hardware de seguridad que utilizan por allá para hacerles unas pequeñas demos a nuestros clientes sobre sus mismos sistemas que los dejen con la boca abierta.

Algo que me tiene ya impaciente por llegar, es el hotel donde nos vamos a alojar  “The Condado Plaza Hilton” que ya desde las fotos que tiene en su sitio web te dejan con mas ganas de llegar.

 Hilton-Puerto-Rico

Estamos bastante emocionados con los nuevos retos que vamos a encontrar en Puerto Rico y con seguridad vendrán muy buenas oportunidades de negocios a largo plazo también.

A nuestra vuelta veré de actualizar este post o crear uno nuevo sobre la experiencia en Puerto Rico.

Casos de Éxito – Asociación Bancaria de Panamá

Durante los últimos meses, he recibido buenos comentarios sobre las noticias que publicamos en nuestra web y también varias veces me han reclamado que no publicamos mucha información de lo que hacemos como empresa y es que en nuestro ámbito tampoco se puede publicar demasiado para no incurrir en temas de “Divulgación de Información Corporativa”.

Analizando un poco más a situación decidimos crear una pequeña sección de casos de éxito o casos de estudio donde podamos informar un poco mas sobre los proyectos, servicios y productos que desarrollamos como Ethical Hacking Consultores y que sirvan también para motivar e incentivar a otros a desarrollar soluciones de seguridad a medida o con nuevos enfoques.

En este caso vamos a hablar sobre nuestra conferencia en el “VI Encuentro Nacional de Seguridad Bancaria” que organiza la Asociación Bancaria de Panamá.

conferenciaABP3Empezaremos agradeciendo al Comité de Seguridad Informática de la ABP, que nos invitaron a participar de este interesante y excelente evento.

Hablando un poco más sobre este evento les puedo decir que el Encuentro Nacional de Seguridad Bancaria se realiza una vez al año en Panamá y agrupa a mas de 100 bancos entre los los mas conocidos y grandes a nivel nacional e internacional con más de 300 asistentes representantes de departamentos como Riesgo, Seguridad Informática, Cibercrimen, investigaciones y áreas relacionadas. Sin olvidar mencionar a una buena cantidad de empresas de Soluciones de Seguridad que asisten al evento para promocionar sus productos y servicios, sin duda un excelente lugar para hacer negocios si estas en el rubro bancario.

La charla la preparamos con mi colega Rafael Revert y llevó por nombre “Banking Security Threads”, la cual estaba enfocada en mostrar el pasado, presente y futuro de los ciberataques a Entidades financieras, junto con los nuevos vectores y canales alternos de ataques que todavía no han sido analizados por los bancos pero que con seguridad estarán llegando a afectarlos a partir de este 2015.

conferenciaABPLa charla fue bastante práctica y divertida donde hicimos algunas demos que dejaron bastante asustados e inquietos a algunos bancos, en especial en la parte donde mostramos técnicas como “Hacking desde los POS Bancarios” en la cual logramos acceder a las redes y servidores de varios bancos desde los POS utilizando algunas técnicas de hacking y elevación de privilegios sencillas.

Cada red bancaria a la que logramos acceder no nos tomó mas de 5 a 7 minutos para saltar sus medidas de seguridad inclusive saltando protecciones como Websense, firewalls, IDS, filtros de contenido y listas blancas.

Hablamos sobre los nuevos vectores de ataques que se están generando a nivel de ATMs, ataques desde las smartcards (Tarjetas con Chip) con inyección de malware, infección de banca móvil y creación de botnets bancarias con celulares, ataques de phishing a nivel de GSM, infección de ATMs por el jack de audio y otros vectores que estamos actualmente investigando y analizando en nuestros laboratorios.

conferenciaABP2Al final de la conferencia llegaron los aplausos, las preguntas y desde luego las oportunidades de negocios. Muchos bancos se nos acercaron a tratar temas mas puntuales a quienes vimos de atenderlos y al mismo tiempo generar una relación mas profesional y a largo plazo.

De allí que salieron varios de los proyectos que estamos llevando actualmente en Panamá y en otro países con entidades financieras de las cuales estaremos publicando nuestras investigaciones y resultados sobre seguridad bancaria para compartir el conocimiento.

Nos vemos hasta nuestro siguiente Post de Casos de éxito.