El sector bancario se ha convertido en uno de los principales objetivos de los cibercriminales en 2023, según el informe ‘Threat Landscape Report’ elaborado por la firma de ciberseguridad S21Sec, compañía adquirida en 2022 por Thales Group.
La empresa asegura en el informe que las campañas de malware bancario han tomado protagonismo en la primera mitad del año, siendo algunas de ellas «muy agresivas» y contando con objetivos y víctimas específicos dentro de la Unión Europea (UE), Latinoamérica y Estados Unidos, como el Banco de Inversiones de Europa (BEI) o entidades bancarias rusas.
Igualmente, indica que el conflicto bélico en Ucrania tras la invasión rusa ha motivado las acciones y operaciones de ‘hackers’, impactando de manera relevante en el sector financiero con diversas campañas de ciberataques. Estas campañas, según explica S21Sec, pueden causar «graves daños» en las operaciones de negocio, bases de datos o comunicaciones, provocando en último término «graves pérdidas económicas, daños reputacionales y legales», tanto para la entidad como para sus clientes.
Entre estas campañas, la firma destaca las llevadas a cabo por el grupo NoName057(16), KillNet, Anonymous Sudan, Kvazar, Bloodnet, IT Army of Ukraine y CyberArmy of Russia, entre otros.
«Algunas de estas operaciones están impulsadas por colectivos ‘hacktivistas’ prorrusos, que llevan a cabo estos ataques debido a la entrega de ayuda militar, logística o económica por parte de la UE a Ucrania, así como a la imposición de sanciones aprobadas y ejecutadas por la UE y los Estados Unidos a Rusia», explica la firma.
Por otra parte, estos ataques también serían una respuesta a la actividad cibernética de Ucrania contra intereses e infraestructuras rusas, así como a supuestas actividades de organismos y entidades de países europeos que se han posicionado en contra de Rusia.
«Uno de los últimos ciberataques a gran escala fue propiciado por KillNet y Anonymous Sudan contra el Banco de Inversiones de Europa (BEI), el cual sufrió graves disrupciones en sus servicios web», afirma la responsable del equipo de Threat Intelligence de S21Sec, Sonia Fernández.
ACTIVIDAD APT CONTRA EL SECTOR BANCARIO
Por otro lado, las Amenazas Persistentes Avanzadas (APT) también estarían entre las ciberamenazas más relevantes dentro del sector bancario, debido a la complejidad de sus acciones y operaciones, así como por el despliegue de sus tácticas, técnicas y procedimientos.
En este sentido, la firma señala que se ha identificado una APT del grupo delictivo Blind Eagle (APT-C-36) involucrada en amplios ciberataques contra instituciones financieras y entidades bancarias en Latinoamérica y España, entre otros países.
«Este tipo de ataque comienza con la recepción de un email que suplanta a organismos regulatorios nacionales del ámbito financiero. El correo viene acompañado de un archivo adjunto que, una vez descargado, inicia una segunda descarga de un archivo malicioso desde servidores distribuidos en diferentes ubicaciones geográficas de todo el mundo, con el objetivo de permitir la entrega rápida del contenido», explica la compañía.
A través de este procedimiento, los ciberdelincuentes contarían con la posibilidad de realizar acciones maliciosas como la filtración de información o el acceso a contenidos que normalmente están protegidos.