• ESES
    • IT IT
    • EN EN
PARTNER LOGIN
  • ESES
    • IT IT
    • EN EN

Auriga

  • EMPRESA

    • Sobre Nosotros

    • Historia de Auriga

    • Grupo

    • Nuestros Valores

    • Nuestra Red

      • Socios

      • Certificaciones

      • Registro de proveedores

    • Código Ético

      • Responsabilidad Social Corporativa

  • BANCA

    • Descripción general

    • Necesidades

      • Integración de los canales

      • Monitorización de la red

      • Marketing y relaciones con el cliente

      • Accesibilidad

      • Banca corporativa

      • Análisis de los datos bancarios

      • Sucursal del futuro

      • Seguridad de la red ATM

    • Productos y Soluciones

      • Servicios Compartidos

        • Arquitectura WinWebServer

        • Monitorización proactiva de la red

        • Marketing personalizado

      • Cajeros automáticos / quioscos

        • WWS ATM

      • Internet / PC

        • WWS Digital Banking

      • Banca móvil y pagos

        • WWS Mobile

      • Pagos electrónicos

        • MyBank

      • Marketing de banca y señalización digital

        • WWS One to One OMNIA

        • WWS Signage

        • WWS RSS Feed

      • Monitorización de la red y análisis del fraude

        • WWS Proactive Monitoring OMNIA

      • Centro de atención telefónica

        • WWS Help Desk

      • Manejo del efectivo

        • WWS Cash Handling

        • WWS Cash Management

      • Facturación digital y gestión de documentos

        • WWS e-Invoicing

      • Sucursal

        • WWS Fill4Me y Bank4Me

        • WWS Greæter

        • WWS Customer Management

      • Análisis de negocio

        • WWS Business Analytics Management

        • WWS Asset Management

      • Plataforma de Ciberseguridad

        • Lookwise Device Manager

  • NOTICIAS Y MEDIOS

    • Noticias

    • Notas de Prensa

    • Titulares de Prensa

    • Blog

    • Videos

    • Infografías

  • RECURSOS

    • Artículos de opinión

    • Casos de éxito

    • Informes

    • Folletos

  • CONTACTO

    • Contáctanos

  • CARRERAS

    • Ofertas de Trabajo

    • Trabaja con nosostros

    • Candidatura espontánea

Blog

  • Home
  • Noticias y Medios de Comunicación
  • Blog
  • La ciberseguridad y los ATM en la era del malware
La-ciberseguridad-y-los-ATM-en-la-era-del-malware

La ciberseguridad y los ATM en la era del malware

27 noviembre 2024 / Blog

Hablamos con Néstor Santolaya, experto de producto en la unidad de ciberseguridad de Auriga en España.

Los ataques de malware a las organizaciones bancarias pueden provocar –y, de hecho, están provocando- no solo pérdidas millonarias, sino también un daño a su reputación difícil de reparar.

Implementar medidas de ciberseguridad robustas y tan flexibles como lo son los propios ataques es esencial para proteger tanto los activos del banco (el dinero sí, pero también los datos de sus operaciones y de sus clientes) como su credibilidad.

Néstor Santolaya, experto en productos de ciberseguridad de Auriga, trabaja con instituciones financieras a nivel global, compartiendo su profundo conocimiento de las ciberamenazas y ayudando a los bancos a implementar estrategias de protección para las infraestructuras críticas. Le hicimos algunas preguntas acerca de las amenazas y las tendencias en malware en un entorno que no deja de evolucionar.

El malware para cajeros automáticos ha evolucionado mucho. ¿Cómo ha cambiado la naturaleza de estos ataques a lo largo de los años?

Las primeras amenazas de fraude a los cajeros automáticos comenzaron a principio de siglo con la llegada de los ataques mediante el uso de dispositivos físicos, de tipo Black Box, que se centraban en atacar al usuario del ATM, obteniendo sus números de cuenta, tarjetas y claves para realizar retiradas de efectivo con los datos del cliente de forma legítima sin levantar sospechas.

Con el paso de los años, hacia finales de la década de los 2000, comenzaron a aparecer los primeros malwares específicos de ATM, que realizaban la misma función que los skimmers físicos pero atacando las vulnerabilidades propias del software bancario.

Desde entonces, el desarrollo de malware específico de ATMs por parte de las organizaciones criminales ha ido de la mano con la propia evolución del software bancario y de las medidas de protección implementadas por los bancos. La estandarización del Software Bancario, la implementación de la capa XFS y la propia necesidad de las compañías de desarrollar Software multivendor ha hecho que desde entonces proliferen los ataques lógicos de tipo jackpotting, como el del famoso malware Ploutus detectado por primera vez en 2013, capaz de vaciar un cajero automático en cuestión de minutos.

Hoy nos encontramos inmersos en una carrera al más puro estilo del gato y el ratón, entre los malhechores (muy especializados) que atacan la ciberseguridad de cajeros y las soluciones de protección desarrolladas para los bancos.

Mirando hacia atrás a esos malware icónicos como Skimer y Ploutus, ¿qué lecciones pueden aprender los bancos de aquellas primeras amenazas para defenderse mejor de los ataques sofisticados de hoy?

Skimer y Ploutus revelaron la importancia de proteger tanto el hardware como el software de los cajeros. Sin embargo, hasta la llegada de Anunak, Carbanak, Cobalt, etc,; no fue cuando realmente se dieron cuenta de la magnitud y complejidad que podían alcanzar dichos ataques, y de la importancia que tenía proteger además sus redes internas, sus sistemas de distribución de software y, sobre todo, de la necesidad de formación y concienciación en medidas de ciberseguridad a sus empleados.

Con los años, las entidades bancarias han ido detectando nuevos ataques de fraude en los ATMs cuyo origen estaba en los propios servidores internos dedicados a gestionar las transacciones, como en el caso de Metel o Corkow en 2015, o FastCash en 2018 y en los recientes ataques de este año. Hoy, es imprescindible considerar que absolutamente todos los elementos involucrados en la cadena de dispensación de efectivo son actualmente vulnerables y pueden ser objetivo de un ataque de fraude.

De todo ello hemos aprendido que conceptos avanzados como microsegmentación, sandboxing o Zero Trust han venido para quedarse y deben formar parte de toda estrategia de ciberseguridad. De esta forma las entidades bancarias protegerán todos sus activos no sólo frente a las amenazas conocidas, sino que también sientan una buena base frente a cualquier amenaza que pueda surgir en el futuro, así como al uso fraudulento de Software Legítimo que pueda ser aprovechada por los atacantes.

En la última década hemos visto cómo el malware evolucionó de atacar modelos específicos de cajeros automáticos a amenazas multiplataforma. ¿Cómo ocurrió esta evolución y cuáles son los principales desafíos para defenderse del malware multivendor en la actualidad?

La evolución hacia el malware multiplataforma se debió a la profesionalización del desarrollo de malware y el abuso de la capa XFS. No tenía sentido desarrollar malware que explotara las vulnerabilidades de un vendedor o modelo concreto de ATM cuando otros vendedores o modelos sufrían exactamente las mismas vulnerabilidades.

Pero además, la interconexión de los cajeros automáticos experimentó una evolución similar. Esto provocó una significativa reducción de costes, ya que redujo en gran medida la necesidad de desplazarse a la ubicación del ATM para realizar labores cotidianas que podían realizarse de forma remota. Este hecho también permitió que los atacantes pudieran desplegar su software malicioso a distancia y en masa, de forma totalmente segura, resultando en ataques avanzados de red de tipo APT.

Un claro ejemplo de ello fue el caso de Ripper en 2016, que fue usado en un robo de casi 400K$ en Tailandia debido a una infección de más de 3.000 ATMs que se había producido, en unos pocos segundos, a través del sistema interno de distribución de software legítimo de la entidad bancaria.

Los desafíos a los que se deben enfrentar las empresas que se dedican a la ciberseguridad específica de ATMs van a estar en mayor o menor medida relacionados con esta estandarización, ya que se deberá proteger el acceso y el uso de cada elemento tan solo a los procesos que lo necesiten, protegiendo y asegurando su integridad ante cualquier tipo de intento de suplantación de identidad, reemplazo de binarios o inyección de código en procesos legítimos.

¿Qué aprendizajes pueden extraer los bancos de los ataques del pasado reciente y qué tendencias deberían vigilar? 

Al principio, los ataques de fraude se centraron siempre en atacar el elemento más vulnerable de la cadena que era el factor humano para posteriormente pasar a atacar directamente el ATM, cuya tecnología aún no tenía mucho recorrido. Mediante el uso de elementos físicos o malware, los atacantes podían obtener de forma sencilla los datos del cliente, el dinero almacenado en el ATM o incluso obtener de forma física la propia tarjeta que se quedaba atrapada en el ATM.

Poco a poco los dispositivos bancarios fueron evolucionando y se implementaron nuevas mejoras de seguridad, por lo que los ataques de fraude se aprovecharon de la poca concienciación de los usuarios (o incluso de los empleados de banca), aumentando de forma considerable los ataques de tipo phishing. Mediante estos ataques, los delincuentes eran capaces también de vulnerar la red interna del banco y con ellos los servidores críticos involucrados en la dispensación de efectivo.

Hoy en día, las entidades bancarias deberán seguir protegiéndose correctamente frente a todos los ataques históricos, pero también deberán poner especial foco en aplicar nuevas medidas para proteger las tecnologías recién implementadas o en expansión, como el acceso a través de las aplicaciones bancarias mediante biometría o la masificación en el uso de los códigos QR, lo que ha derivado en la proliferación de los ataques de tipo QRishing. No hay que olvidar la rápida implantación de la inteligencia artificial, que interviene cada vez más en los procesos internos de las entidades y, por eso mismo, se debe poner especial atención en protegerse frente al uso que puedan hacer de ella las empresas de desarrollo de software malicioso.

¿Qué papel juega la administración pública y las normativas de protección de aplicación global en este entorno bancario? 

Sin duda el papel de las entidades gubernamentales, cuerpos policiales y organismos internacionales de seguridad, como Interpol y Europol, que han contribuido a crear canales efectivos de cooperación global para combatir el cibercrimen financiero es clave. Estas agencias han facilitado el intercambio de inteligencia sobre amenazas emergentes, así como la coordinación en operaciones internacionales para desmantelar redes criminales que operan en múltiples países.

Por otro lado, la administración tampoco se ha quedado atrás en esta conciencia de seguridad y ha definido la normativa que considera necesaria para una correcta implementación de la seguridad por las entidades bancarias. La definición del acta de Resiliencia Operacional Digital (DORA), unida al acta de Ciber Resiliencia (CRA) obliga a las entidades bancarias y a las empresas de desarrollo centrado en la ciberseguridad velar por la protección, no sólo de los usuarios finales de la banca, sino también de las propias entidades, y a comunicar de forma interna cualquier vulnerabilidad en los dispositivos, software o procesos y establecer las medidas necesarias para subsanarlos antes incluso de que puedan ser detectados para su explotación por actores maliciosos.

Es de vital importancia mantener y mejorar la colaboración, no sólo entre bancos y empresas de ciberseguridad, sino entre todas las compañías que estén relacionadas en cualquier medida con la seguridad de cualquier tipo de dispositivo crítico. Debe quedar como aviso el caso del malware llamado Dtrack, que habiendo sido detectado operando en cajeros automáticos en 2013, fue luego reutilizado en el ataque a la central nuclear de Kudankulam en India en 2018.

    
  • Tweet
  • Noticias
  • Notas de Prensa
  • Titulares de Prensa
  • Blog
  • Videos
  • Infografías

¿DESEAS OBTENER INFORMACIÓN SOBRE EL SECTOR BANCARIO GLOBAL?

ÚNETE A LA COMMUNITY AURIGA PARA ESTAR SIEMPRE AL DÍA SOBRE:

Novedades en software

Invitaciones a eventos del sector

Casos de éxito

Informes

Estudios de mercado

...y mucho más!

SIGAMOS EN CONTACTO
CONTACTO

SEDE CENTRAL - BARI
Via Don Luigi Guanella, 17
70124 Bari - Italia

TEL: +39.080.5692111

info@aurigaspa.com

Oficina en Milán
Oficina en Roma
Oficina en Bruselas
Oficina en Londres
Oficina en Madrid
Oficina en Ciudad de México

CONTACTOS COMERCIALES
angel-arenillas

ÁNGEL ARENILLAS YUSTE Oficina en Madrid
angel.arenillas@aurigaspa.com

MARTIN ESPINEL Oficina en Ciudad de México
martin.espinel@aurigaspa.com

Niccolo Garzelli - Auriga - Footer

Niccolò Garzelli Oficina en Milán
niccolo.garzelli@aurigaspa.com

MARK ALDRED Oficina en Londres
mark.aldred@aurigaspa.com

Stefano Cipollone Oficina en Milán
stefano.cipollone@aurigaspa.com

EXPLORA
  • WinWebServer
  • Informes
  • Carreras
  • Sobre Nosotros
ÚLTIMAS NOTICIAS
  • optimizar red sucursales

    Optimizar la red de sucursales a través de la tecnología

    30/04/2025
  • esis-banred-2025-news-ESP

    Auriga y CMS presentan en ESIS 2025 la tecnología para optimizar el autoservicio bancario

    15/04/2025
  • transformacion-digital-bancaria-renovacion-tecnologica

    Renovación tecnológica, clave de la verdadera transformación de la banca

    14/04/2025

Conecte con nosotros

SUSCRÍBETE A LA NEWSLETTER

Únete a la community Auriga

Sigamos en contacto

Auriga Spa Copyright © 2025 - All rights reserved | Aviso Legal | Privacy Policy| Whistleblowing Policy| Social Media Policy
P.I. 05566820725 - Capital € 1.196.055 i.v. - R.E.A. 426675

TOP
Gestisci Consenso

We, and third party websites you may interact with via our site, use cookies to collect site usage data and improve your experience, this includes permanent and profiling cookies. By clicking ‘Accept’ you agree to allow cookies, however you can disable this through your browser settings at anytime. If you opt to totally or partial disable cookies, this might compromise some features on the website. For more information on our cookie policy, go to the Legal Notice page.

Functional Siempre activo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
View preferences
{title} {title} {title}