S21Sec, firma de servicios de ciberseguridad perteneciente a Thales Group, ha analizado la evolución del cibercrimen en el sector financiero a lo largo del primer trimestre de 2023, en su informe de referencia Threat Landscape Report, un estudio global sobre el impacto de la ciberdelincuencia en diferentes industrias.
El análisis asegura que las campañas de malware bancario han tomado protagonismo en la primera mitad del año, siendo algunas de ellas muy agresivas y contando con objetivos y víctimas específicos dentro de la Unión Europea (UE), Latinoamérica y Estados Unidos, como el Banco de Inversiones de Europa o entidades bancarias rusas.
Asimismo, el conflicto bélico entre Ucrania y Rusia ha motivado las acciones y operaciones hacktivistas, lo que ha tenido un impacto relevante en el sector financiero al haberse visto afectado por diversas campañas de ciberataques, que pueden causar graves daños en las operaciones de negocio, bases de datos o comunicaciones, lo cual puede provocar graves pérdidas económicas, daños reputacionales y legales, tanto para la entidad como para sus clientes. Entre estas, destacan las llevadas a cabo por el grupo NoName057(16), KillNet, Anonymous Sudan, Kvazar, Bloodnet, IT Army of Ukraine y CyberArmy of Russia, entre otros.
Algunas de estas operaciones están impulsadas por colectivos hacktivistas prorrusos, que llevan a cabo estos ataques debido a la entrega de ayuda militar, logística o económica por parte de la UE a Ucrania, así como a la imposición de sanciones aprobadas y ejecutadas por la UE y los Estados Unidos a Rusia. Por otra parte, estos ataques también son propiciados debido a la actividad cibernética de Ucrania contra intereses e infraestructuras rusas, así como a supuestas actividades de organismos y entidades de países europeos que se han posicionado en contra de Rusia.
“El conflicto bélico en Europa ha motivado que los grupos prorrusos activen sus operaciones cibernéticas contra entidades bancarias alrededor de toda la UE, dada la importancia de este sector. Uno de los últimos ciberataques a gran escala fue propiciado por KillNet y Anonymous Sudan contra el Banco de Inversiones de Europa, el cual sufrió graves disrupciones en sus servicios web. Por ello, es realmente importante contar con un servicio de protección ante estas amenazas a través de la prevención y monitorización de las mismas, garantizando la seguridad de una industria tan relevante como lo es la banca”, destaca Sonia Fernández, responsable del equipo de Threat Intelligence de S21Sec.
Actividad APT contra el sector bancario
Por otro lado, las Amenazas Persistentes Avanzadas (APT) también se encuentran entre las ciberamenazas más relevantes dentro del sector bancario, debido a la complejidad de sus acciones y operaciones, así como por el despliegue de sus tácticas, técnicas y procedimientos. En este sentido, se ha identificado una APT del grupo delictivo Blind Eagle (APT-C-36) involucrada en amplios ciberataques contra instituciones financieras y entidades bancarias en Latinoamérica y España, entre otros países.
Este tipo de ataque comienza con la recepción de un email que suplanta a organismos regulatorios nacionales del ámbito financiero. El correo viene acompañado de un archivo adjunto que, una vez descargado, inicia una segunda descarga de un archivo malicioso desde servidores distribuidos en diferentes ubicaciones geográficas de todo el mundo, con el objetivo de permitir la entrega rápida del contenido. A través de este procedimiento, los ciberdelincuentes cuentan con la posibilidad de realizar acciones maliciosas como la filtración de información o el acceso a contenidos que normalmente están protegidos.