Protección de canales electrónicos

Transcripción

Protección de canales electrónicos
Protección de canales electrónicos
EL PROBLEMA
Los servidores de su banco están muy bien protegidos. Por esta razón, los criminales digitales de
hoy han decidido atacar el único punto que su banco no puede controlar. El punto final. Cada día se
conocen más casos de personas que han sido robadas digitalmente. Algunas son víctimas de algún
tipo de engaño que las lleva a entregar sus credenciales, caso para el cual no existe una solución
digital, mas sin embargo, cada vez es más común oír de casos de robo digital de credenciales de
autenticación y datos de tarjetas de crédito entre otros, en los que los clientes solo se dan cuenta del
robo cuando ya es demasiado tarde.
La situación típica de un cliente de banco sería la siguiente. El cliente del banco tiene un dispositivo
(PC de escritorio, LapTop, Tablet) en su casa en el cual descarga correo, oye música online, visita
redes sociales, descarga archivos (películas, música, fotos, etc.). Las cosas normales que hace todo el
mundo en Internet. En cualquiera de estos lugares el dispositivo puede “contagiarse” con código o
programas maliciosos (Malware). Posteriormente este mismo cliente, desde el mismo dispositivo
(ahora infectado) se conecta a la web transaccional del banco. Y el MALWARE que ya está activo en
el dispositivo empieza a robar su información.
Objetivamente este NO es un problema directo del banco. Es un problema del cliente. Sin embargo
el efecto que este problema tiene es la “resistencia a usar medios virtuales bancarios”. Vale la pena
aclarar que el malware puede robar TODOS los datos que el cliente transmite por Internet desde su
dispositivo, los de correo, los de las redes sociales, los de programas de descargas, los datos corporativos (intranets) y también los datos de su acceso a la banca virtual. Sin embargo, aunque podríamos
decir que, por ejemplo, que le roben las credenciales de Facebook es incómodo, no es tan grave
como cuando le roban las credenciales para acceder a manejar sus cuentas bancarias o sus créditos.
Por esa razón la banca virtual es la primera perjudicada ante esta situación.
Ahora, ¿cuáles son los métodos de robo de identidad que se usan actualmente?
LOGGERS: Un logger (derivado del inglés: key (tecla) y logger (registrador)); registrador de teclas,
contenido, eventos; es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, registrar los pantallazos, registrar los eventos y el contenido transaccional para
posteriormente memorizarlas en un archivo y enviarlas a través de internet.
Muchos bancos cuentan con un sistema anti-keylogger consistente en un teclado virtual. Sin
embargo este teclado virtual no protege a sus clientes contra screen, event o content loggers.
TROYANOS BANCARIOS: Un troyano es un programa que contiene a otro escondido. El filtrado de
los datos de los usuarios se lleva a cabo mediante listas de entidades bancarias a monitorear. Dichas
listas contienen cadenas de texto que suelen ser:
• La propia URL del banco objeto de suplantación: http://www.mibanco.com
• Subcadenas de la URL del banco: *mibanco.com
• El título de la ventana de la página de banca en línea: MiBanco – Internet Explorer
Lavalle 381 piso 3º | C1047AAG | Ciudad Autónoma de Buenos Aires - ARGENTINA
Tel: (54 11) 5219-5555 | Fax: (54 11) 5199-1328 | www.zma.com.ar | [email protected]
• Cadenas particulares del cuerpo de la página de banca en línea: © MiBanco 2008. Todos los derechos reservados.
• Cadenas del código HTML de la página relacionadas con los formularios de ingreso a la cuenta personal:
<label for="lg_username" class="labuser_01">
Para poder comparar estas cadenas con los nombres, y otros parámetros, de las páginas visitadas, ha de existir
un mecanismo que permita interactuar con el contexto de la página visitada. Los métodos más usuales son la
intercepción de funciones de la API de Windows (hooks), extensiones de Internet Explorer (BHOs, Browser
Helper Objects) o de Firefox, inspección de ventanas abiertas, DDE, interfaces COM/OLE, e instalación de
controladores en el sistema.
¿Cómo logran los troyanos robar las credenciales bancarias? Los métodos que se han citado con anterioridad
para monitorizar entidades, en la mayoría de los casos, también sirven para capturar datos bancarios. Se suele
hacer una clasificación más somera de los troyanos en función de la técnica empleada para capturar los datos
de los usuarios. Éstas son las más comunes:
• Registro de teclas pulsadas
• Captura de formularios
• Capturas de pantalla y grabación de video
• Inyección de campos de formulario fraudulentos
• Inyección de páginas fraudulentas
• Redirección de páginas bancarias
• Man-in-the-middle
GUSANOS INFORMÁTICOS (WORMS): Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del
mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de
computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son
capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en
diversos métodos, como SMTP, IRC, P2P entre otros.
De nuevo, más que malware, los gusanos, como los troyanos son medios de propagación de software malicioso.
PHARMING: Es una técnica utilizada por ladrones para obtener información financiera personal de
los usuarios sin su conocimiento.
Así funciona el pharming: Un ladrón primero infecta su computadora con un virus ya sea mediante
el envío de un correo electrónico o mediante la instalación de un software en su computadora
cuando usted visita un sitio Web. La instalación generalmente se realiza sin que el usuario lo sepa;
sin embargo, también podría instalarse como parte de un producto que el usuario instala de un si tio Web. Una vez que la computadora se encuentra infectada, el virus dirige al usuario a un sitio
falso que se ve casi idéntico al sitio Web elegido. Luego, quienes delinquen a través del pharming
Lavalle 381 piso 3º | C1047AAG | Ciudad Autónoma de Buenos Aires - ARGENTINA
Tel: (54 11) 5219-5555 | Fax: (54 11) 5199-1328 | www.zma.com.ar | [email protected]
"cosechan" el nombre de usuario, contraseña y otra información personal sin que el usuario se dé
cuenta.
El Pharming es más sofisticado que el phishing puesto que, mientras el phishing requiere que los
usuarios hagan clic en un enlace y/o respondan un correo electrónico, el pharming ocurre cuando
los usuarios atraviesan el proceso habitual de ingresar la dirección de un sitio Web en el buscador.
SPYWARE: El spyware o programa espía, es una categoría dentro de los programas de ordenador
que se integran en el sistema operativo de varias formas, y son capaces de comerse la mayoría de los
recursos que tiene un equipo. Están diseñados para rastrear los hábitos de navegación en Internet,
inundar con ofertas para realizar compras, o generar tráfico para alguna Web a la que apunten.
Según unas estimaciones recientes, más de dos tercios de las computadoras personales están
infectadas por alguna clase de spyware.
El spyware no está generalmente diseñado para dañar un computador. Podemos definirlo en rasgos
básicos como cualquier programa que se introduce e instala en un ordenador sin permiso, y se mantiene oculto en un plano secundario a la vez que realiza cambios en la navegación del usuario.
El daño que hace es más orientado a un enfoque comercial, recopilando información para campañas de publicidad y pudiendo desplegar molestas ventanas pop-up para mostrar sus productos.
MAN IN THE MIDDLE: En la última versión del ataque MITM, el usuario sufre un engaño y es llevado
al sitio web incorrecto. Las técnicas más comunes para engañar a los visitantes incluyen correos
electrónicos de phishing, sitios inalámbricos falsos y, más recientemente, el ataque a servidores DNS
no seguros. El ardid utiliza un servidor fraudulento para interceptar las comunicaciones entre el
navegador del usuario y un sitio web legítimo, y luego funciona como proxy, capturando información confidencial por HTTP entre el navegador y el servidor fraudulento.
Lo que hace que este ataque sea diferente de los ataques MITM anteriores es que el sitio fraudulento intenta aprovechar señales visuales falsas, reemplazando el icono de favorito del sitio fraudulento por un icono del candado, que tradicionalmente se identifica como una señal visual de sitio
protegido con SSL.
MAN IN THE BROWSER: Es un ataque que ha evolucionado a partir del Man In The Middle (MITM).
En concreto es un troyano que tras infectar una máquina es capaz de modificar páginas webs, contenidoso transacciones, de una manera invisible tanto para el usuario como para el servidor web. Los
ataques MITB son muy difíciles de detectar y además la probabilidad de que tengan éxito es muy
alta ya que medidas como el SSL o cualquier otro tipo de cifrado no ayudan a que este ataque desaparezca.
Estos troyanos infectan los navegadores de Internet y modifican las páginas y las transacciones para
robar secretos personales como nombres de usuarios, números de la seguridad social, contraseñas
de cuentas bancarias, datos de tarjetas de crédito, e incluso claves dinámicas como tokens o tarjetas
de coordenadas.
No hablamos de un troyano nuevo, pero la proliferación de este tipo de troyanos está empezando a
aumentar y hoy está atacando a varios bancos en Latinoamérica y Europa, convirtiéndose en la principal preocupación para entidades financieras y usuarios.
PHISHING: En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes
falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la
empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios
Lavalle 381 piso 3º | C1047AAG | Ciudad Autónoma de Buenos Aires - ARGENTINA
Tel: (54 11) 5219-5555 | Fax: (54 11) 5199-1328 | www.zma.com.ar | [email protected]
parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente
confiada normalmente responde a estas solicitudes de correo electrónico con sus números de
tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
Para que estos mensajes parezcan aún más reales, el estafador suele incluir un vínculo falso que
parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana
emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para
realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.
BARRAS DE AYUDA: Lo mismo que un troyano o un gusano, las barras de ayuda son un medio por
el cual se introduce Malware a una computadora. Las barras de ayuda son programas que los
usuarios instalan voluntariamente en el browser (las más comunes son las de Google y Microsoft), y
generalmente sirven como un medio de “navegación rápida” hacia algún servicio de Internet. Sin
embargo es cada vez más común ver barras de navegación de streaming de audio o video, juegos
online y servicios similares. Muchas de estas barras son realmente troyanos que no solo traen la
conexión rápida al servicio sino que, al ser instalada por el usuario, simultáneamente instalan algún
tipo de malware.
LA SOLUCION
Hasta el momento, la gran mayoría de soluciones disponibles en el mercado funcionaban bajo un
concepto correctivo. Es decir, para contrarrestar una nueva vulnerabilidad, esta se debe dar a
conocer primero, lo que significa que se actúa cuando la vulnerabilidad ya ha hecho daño.
Por otra parte, de nuevo, una gran mayoría de estas soluciones correctivas están diseñadas para
proteger un dispositivo específico. Por esta razón las entidades financieras terminaron solicitándoles a sus clientes que NO hicieran transacciones desde dispositivos que no fueran de entera
confiabilidad. Aunque aparentemente esta es una recomendación válida, la verdad es que la recomendación, que en algunos casos es una exigencia, lo que realmente hizo fue limitar el verdadero
alcance de los servicios web de las entidades, pues prácticamente elimina de tajo o dificulta enormemente la portabilidad de la banca online. Con esta limitante, una persona que se encuentra por
fuera de su ambiente natural no puede contar con la promesa básica de la transaccionalidad en
línea “desde cualquier lugar, a cualquier hora”. Aunque Internet tiene un cubrimiento global asombroso, la banca por Internet tiene un cubrimiento realmente limitado.
Cafés Internet, redes WiFi públicas, es decir, cualquier alternativa de conexión a Internet que teóricamente está por fuera del entorno natural del cliente de un banco, está absolutamente vetado para
interactuar con la institución. Pero las necesidades de los clientes son bien distintas.
Un cliente desea tener su banco siempre a la mano. No importa donde esté o a través de qué
dispositivo o red se conecta. Sin embargo, por el momento, este cliente no lo hace. No se conecta a
su banco. No lo hace porque tiene miedo a que lo roben. Y tiene razón, porque hoy la probabilidad
de que lo roben puede ser alarmantemente alta.
Lavalle 381 piso 3º | C1047AAG | Ciudad Autónoma de Buenos Aires - ARGENTINA
Tel: (54 11) 5219-5555 | Fax: (54 11) 5199-1328 | www.zma.com.ar | [email protected]
LA SOLUCION AZUAN
La solución de Azuan fue diseñada precisamente pensando en las falencias que tienen las otras soluciones disponibles en el mercado.
La suite AzuanTrust™ está basada en una novedosa y efectiva aproximación hacia el problema de la
seguridad digital que permite actuar de manera preventiva, protegiendo el momento en que se
hacen las transacciones y no dispositivos, lo que permite devolverles la promesa básica de Internet
a los usuarios de la banca online. “Cualquier usuario, desde cualquier dispositivo y desde cualquier
lugar podrá realizar transacciones a través de cualquier red, sin preocuparse porque puedan robar
su información.”
La suite AzuanTrust™
AzuanTrust™ provee un completo conjunto de soluciones que permite optimizar los procesos de
aseguramiento de transacciones a través de cualquier red, incluyendo Internet. Este nivel de seguridad permite explotar realmente el potencial del canal transaccional, aprovechando las ventajas
operacionales y entregando el nivel de seguridad deseado por los usuarios.
La tecnología desarrollada por Azuan® fomenta el uso del canal electrónico en el mercado masivo
de entrega y autenticación de aplicaciones, gracias a su capacidad para aislar el sistema operativo,
convirtiéndolo en un escenario seguro para realizar transacciones. Adicionalmente, la suite ofrece
mecanismos para implementar un segundo factor de autenticación al proceso, enfocando la solución en las necesidades del mercado masivo.
La solución de AzuanTrust™ incluye:
· Aislamiento del sistema operativo para evitar ataques de malware.
· Posibilidad de mantener el aislamiento durante TODA la transacción (B2C) o solo durante el
proceso de autenticación.
· Posibilidad de identificar el dispositivo desde el cual se hace la transacción (PC, MAC, teléfono
inteligente, Tablet) o los dispositivos conectados a este y usarlos como segundo factor de autenticación.
· Habilidad para incluir un token OTP (Contraseña de único uso) de software al proceso de autenticación utilizando una aplicación basada en Java J2ME para el celular o un servicio de SMS.
· Habilidad para integrarse con soluciones de autenticación de terceros.
· Interfaz administrativa, con estadísticas completas de cada uno de los dispositivos usados para
realizar cada una de las transacciones.
Lavalle 381 piso 3º | C1047AAG | Ciudad Autónoma de Buenos Aires - ARGENTINA
Tel: (54 11) 5219-5555 | Fax: (54 11) 5199-1328 | www.zma.com.ar | [email protected]
BENEFICIOS DE LA SOLUCION AZUAN
A continuación enumeramos algunos de los beneficios que representa la solución AZUAN.
· La utilización de la suite AzuanTrust™ hace que la seguridad transaccional sea visible para los
usuarios. Al usar AzuanTrust™ los usuarios podrán ver realmente que sus sistemas operacionales
están aislados, lo que no sólo produce la sensación de seguridad, sino que además permitirá a las
entidades realizar campañas preventivas contra sitios falsos mucho más fácilmente.
· La sensación de seguridad transmitida y la portabilidad de AzuanTrust™ permitirán que las entidades incrementen rápidamente sus bases de usuarios online.
· La calidad preventiva de AzuanTrust™ reducirá dramáticamente los costos asociados a la atención
de fraudes digitales.
· Gracias a que AzuanTrust™ permite asociar dispositivos o hardware previamente en posesión de los
usuarios finales como factores adicionales de autenticación, los costos logísticos asociados a los
tokens tradicionales se verán reducidos drásticamente.
· La interfaz administrativa de AzuanTrust™ le permitirá a las entidades tener información detallada
del hardware desde el cual se realizan las transacciones, lo que facilita las labores de auditoría y
permite tener información vital para enfrentar el repudio de transacciones.
Lavalle 381 piso 3º | C1047AAG | Ciudad Autónoma de Buenos Aires - ARGENTINA
Tel: (54 11) 5219-5555 | Fax: (54 11) 5199-1328 | www.zma.com.ar | [email protected]

Documentos relacionados