Noticias

¿Cómo puede protegerse el sector financiero ante el auge de los ciberataques que aprovechan el COVID-19?

A principios del mes de mayo de 2020, el Banco de México reportó un ciberataque, en medio de la pandemia provocada por el COVID-19. El incidente fue provocado por un virus tipo ransomware que afectó varios servidores de la organización, sin generar pérdidas económicas ni de información. Y aunque ahora tenemos más datos acerca de este ataque, todavía desconocemos muchos de los detalles.

Lo que es una realidad es que con el auge de las ciberamenazas que aprovechan la pandemia, el sector financiero necesita más que nunca proteger su infraestructura y datos, ya que los casos no han hecho más que multiplicarse y esto no es nuevo pues, por ejemplo, el troyano Grandoreiro, surgido en 2014, ha vuelto y ahora utiliza la pandemia como cebo para robar credenciales de los usuarios. También se han detectado aumentos de troyanos de acceso remoto (MRAT), del troyano Emotet o del ransomware Ryulk, entre otros ataques.


Ante este panorama, es más importante que nunca que el sector financiero garantice la seguridad de sus infraestructuras y datos, empleando todos los recursos tecnológicos y humanos que se encuentran a su disposición para eliminar las amenazas o mitigar al máximo sus consecuencias. La protección avanzada es indispensable en este sector, al igual que lo es preparar al personal y utilizar herramientas punteras que evolucionen tan rápido o más que las técnicas y ataques que emplean los delincuentes.

En este sentido, la principal línea de defensa la constituye la prevención y concientización de los empleados y usuarios para que no abran enlaces de remitentes desconocidos cuyo tema es el COVID-19 o naveguen por páginas no seguras, por muy interesante que sea la información sobre el virus que contienen. Además, también se debe formar a los trabajadores para que entiendan la importancia de una protección adecuada y los equipos de seguridad estén al tanto de las últimas innovaciones y amenazas.


De igual forma, con el aumento del trabajo remoto hay nuevos factores a tener en cuenta, como el incremento de las superficies de ataque, vulnerabilidades de la red, uso de conexiones no seguras o que los dispositivos no tengan las medidas de seguridad actualizadas. Para frenar los posibles riesgos, las soluciones de ciberseguridad deben ser avanzadas y estar actualizadas, las conexiones con la red interna de la empresa han de ser a través de una VPN, se debe aumentar la frecuencia de las copias de seguridad, o monitorear la infraestructura en tiempo real para ver qué sistemas están ejecutando los servidores, redes y endpoints y que no quede nada fuera.

¿Cómo proteger al sector financiero? 

Caso de estudio: Check Point 

Las organizaciones financieras pueden lograr proteger su infraestructura y clientes si adoptan un enfoque de ciberseguridad basado en la confianza cero o “zero trust” que elimine todos los puntos ciegos de la compañía y que ofrezca una visibilidad continua, integral y detallada de todos esos endpoints. Una actitud zero trust significa que no se puede confiar en ningún dispositivo, usuario, carga de trabajo o sistema de forma predeterminada, sin importar si se encuentran dentro o fuera del perímetro de seguridad. Sin embargo, diseñar o reconstruir su infraestructura de seguridad en torno a un enfoque zero trust, con soluciones en puntos específicos, podría conllevar una implementación compleja y brechas de seguridad inherentes. Pero en este caso, existen soluciones probadas que pueden ayudar a las entidades financieras a esta más seguras, por ejemplo, Check Point ofrece un enfoque práctico y holístico para la implementación zero trust, que se basa en una única arquitectura de ciberseguridad consolidada: Check Point Infinity.

La seguridad Zero Trust se trata de tener la habilidad de dividir y gestionar la red para reducir el riesgo de movimientos laterales. Los gateways de seguridad de Check Point permiten crear una segmentación granular de la red en entornos LAN y de nube pública y privada. La visibilidad detallada de usuarios, grupos, aplicaciones, máquinas y tipos de conexión de la red le permitirá establecer y hacer cumplir una política de acceso de menor privilegio. De este modo, solo los usuarios y dispositivos correctos podrán acceder a sus activos protegidos.

Dado que el 81 % de las vulneraciones de datos involucran credenciales robadas, queda claro que los nombres de usuario y las contraseñas ya no son garantía de la identidad. Las identidades pueden quedar comprometidas fácilmente, por lo que resulta necesario fortalecer el control de acceso a sus valiosos activos. El reconocimiento de identidad de Check Point garantiza que solo los usuarios autorizados obtengan acceso a sus datos y siempre después de haber autenticado su identidad de manera estricta, con inicio de sesión unificado, autenticación multifactor, políticas de inicio de sesión conscientes del contexto (por ejemplo, hora y geolocalización de la conexión), y detección de anomalías.

De igual forma, los equipos de seguridad deben poder aislar, asegurar y controlar cada dispositivo de la red en cualquier momento. Las soluciones de Check Point le permiten evitar que los dispositivos infectados accedan a los datos y activos corporativos, como dispositivos móviles y terminales de trabajo de empleados, dispositivos IoT, y sistemas de control industrial. Además, la protección avanzada de amenazas para puntos finales de Check Point protege los dispositivos de empleados en todo momento y mantiene la política de seguridad corporativa en redes no confiables.

En este mismo sentido, asegurar las cargas de trabajo, en particular aquellas que se ejecutan en nubes públicas, es fundamental ya que los activos de nube (como contenedores, funciones y máquinas virtuales) son vulnerables y un blanco atractivo para actores maliciosos. Check Point Infinity incluye soluciones de seguridad en nube que se integran con cualquier infraestructura de nube pública o privada, y ofrecen visibilidad y control plenos de estos entornos cambiantes, incluidos AWS, GCP, Microsoft Azure, Oracle Cloud, IBM Cloud, Alibaba Cloud, NSX, Cisco ACI, Cisco ISE, OpenStack, etcétera.

Zero Trust consiste en proteger datos mientras se comparten continuamente entre terminales de trabajo, dispositivos móviles, servidores de aplicaciones, bases de datos, aplicaciones SaaS, y redes corporativas y públicas. Check Point Infinity ofrece protección de datos multicapa que protege los datos de manera preventiva contra robo, corrupción y pérdida no intencional, en cualquier sitio.

  • Encriptación de datos: Al encriptar sus datos, estén donde estén, ya sea que se estén usando o transfiriendo, podrá inutilizarlos en caso de robo.
  • Prevención de pérdida de datos: realice un seguimiento y controle los movimientos de datos en la red para garantizar que la información confidencial no salga de la organización.
  • Categorización y clasificación de gestión de datos: clasifique y proteja documentos y archivos de su empresa, dentro y fuera de la organización. Ofrezca a sus empleados acceso sencillo desde sus dispositivos móviles a correos electrónicos empresariales, archivos, directorios, etcétera. 

No puede proteger lo que no ve o no comprende. Un modelo de seguridad Zero Trust monitorea, registra, correlaciona y analiza constantemente cada actividad de la red. Check Point Infinity se gestiona a través del sistema de gestión de seguridad centralizado R80, que ofrece a los equipos de seguridad una visibilidad plena de su postura de seguridad completa para que puedan detectar y mitigar amenazas rápidamente y en tiempo real.

La infraestructura Zero Trust debería poder integrarse automáticamente con el entorno de TI más amplio de la organización, para ofrecer velocidad y agilidad, respuestas mejoradas ante incidentes, precisión de políticas, y delegación de tareas. Check Point Infinity incluye un completo conjunto de API que permite lograr estos objetivos, y estas API son las que utilizan los socios tecnológicos de Check Point para desarrollar soluciones integradas. 


Lo importante es señalar que las entidades financieras ahora pueden tomar un control proactivo contra las ciberamenazas con la finalidad de detectar y responder ante cualquier tipo de malware conocido y desconocido, de manera que el sector financiero puede estar más seguro y transmitiendo esa confianza a sus clientes.

Por Víctor Ruiz, fundador de SILIKN

Yesica Flores

Soy Yes, blogger desde hace más de 5 años. Me he especializado en el viejo y olvidado arte de divagar. Contacto [email protected]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.