Montones de datos del sector financiero piden "iluminación" de seguridad cibernética
Publicado: 2020-10-04Con el aumento de los ingresos disponibles, cada vez más indios acceden a la banca, los seguros y los fondos mutuos, entre otros.
Según el último informe RBI, los fraudes con tarjetas e Internet se duplicaron con creces a INR 195 millones de rupias en 2019-20 con respecto al año anterior.
Este año, Religare ha informado de haber sufrido una fuga de datos de 5 millones de clientes y empleados
A pesar de los vientos en contra recientes de Covid-19, el crecimiento económico en gran medida constante de la India durante más de una década ha precipitado una expansión sin precedentes de los servicios financieros en el país. Con el aumento de los ingresos disponibles, cada vez más indios acceden a la banca, los seguros y los fondos mutuos, entre otros.
La llegada y penetración de Internet ha simplificado mucho estas tareas financieras diarias. Sin embargo, en una era del mundo interconectado de dispositivos con tecnología cibernética en su núcleo, la falta de conciencia, así como la prevalencia de sistemas de seguridad inadecuados o mal diseñados, es siempre un desafío.
Con 160 millones de rupias titulares de cuentas bancarias, 32,8 millones de rupias en seguros de vida y 47,2 millones de rupias en seguros de salud, 2,78 millones de rupias en inversores registrados en bolsas de valores y 9,26 millones de rupias en cuentas de fondos mutuos, India tiene un sector financiero gigantesco. La gran escala que genera volúmenes gigantescos de datos de forma continua hace que el sector sea vulnerable a los fraudes. Como tal, una unidad de iluminación de seguridad cibernética a gran escala es la necesidad del momento.
Las filtraciones de datos recientes ilustran los riesgos
Aunque los bancos se consideran una de las empresas más seguras y sofisticadas del mundo, los bancos se están convirtiendo en un objetivo popular para los piratas informáticos de la nueva era. Solo el año pasado, el RBI tuvo que ordenar a los bancos que protegieran los datos de sus clientes después de que se publicaran informes de 1,3 millones de datos de tarjetas de crédito y débito de indios que estaban a la venta en la red oscura. En otro caso, en 2016, varios bancos, incluido el SBI estatal, tuvieron que retirar 32 lakh de tarjetas de débito debido a una violación de datos.
Según el último informe RBI, los fraudes con tarjetas e Internet se duplicaron con creces a INR 195 millones de rupias en 2019-20 con respecto al año anterior. Luego, el año pasado, Aegon tuvo que investigar una violación de datos que involucró a 10,000 clientes. Luego, este año, Religare informó que se enfrentó a la fuga de datos de 5 millones de clientes y empleados.
El modus operandi de un hacker
En los últimos tiempos, los piratas informáticos sin escrúpulos han desarrollado formas ingeniosas utilizando conjuntos únicos y complejos de ataques cibernéticos para burlar los sistemas de seguridad ordinarios. Los piratas informáticos intentan obtener información financiera confidencial de las personas, ya sea desde los servidores bancarios o desde los dispositivos personales de una persona.
Recomendado para ti:
Infiltración de teléfonos inteligentes
Una de las formas de extraer la información financiera de una persona es infiltrando su teléfono inteligente con aplicaciones maliciosas. Cuando un usuario desea usar una aplicación que requiere credenciales de acceso, se muestra una superposición de robo de datos que imita la interfaz de usuario de la aplicación deseada y engaña al usuario para que piense que está haciendo clic en la aplicación genuina. El usuario desprevenido continúa registrando los detalles de sus credenciales de acceso que ahora se transfieren al pirata informático que ahora también tiene la aplicación bajo su control.

Implementación de troyanos bancarios
Yendo un paso más allá, los piratas informáticos también integran estas aplicaciones falsas con troyanos bancarios, como los cabarets de los bots bancarios que tienen la intención de atacar bancos y firmas de corretaje de valores con el objetivo de facilitar las operaciones de piratería. Este malware bloquea a los usuarios mediante un ataque de Active Directory y lo bloquea aún más con muchos intentos de inicio de sesión. Estos bots y troyanos se centran en robar dinero de las cuentas bancarias.
Suplantación de identidad
El phishing es otro tipo de ataque en el que el pirata informático envía un correo electrónico a la víctima afirmando ser un remitente confiable (como un banco o una tienda en línea), o mediante la creación de sitios web falsos que afirman ser genuinos. Se adjunta un troyano bancario a este correo electrónico. Una vez que la víctima lo descarga y lo abre, el troyano se activa y roba información.
Redireccionamiento de información real de la web oscura usando páginas falsas
Otro método implica que los piratas informáticos primero compren información de cuentas reales en grandes cantidades de la web oscura y luego redirijan esas cuentas mediante correos electrónicos de phishing. En un correo electrónico de phishing de este tipo, los piratas informáticos disfrazados solicitan a la víctima que siga algunos procedimientos simples en una página web, que los piratas informáticos han configurado deliberadamente para robar información de inicio de sesión y otras credenciales importantes.
Malware de macros
Los piratas informáticos también emplean lo que se conoce como malware macro que se desarrolla utilizando programas como el lenguaje de programación VB Script utilizado para MS-Word y MS-Excel. Los archivos que parecen legítimos generalmente se envían a través de correo electrónico de phishing que se compone de archivos adjuntos infectados con malware, como CV de solicitantes de empleo e informes de cartas de presentación en forma de archivos de MS Word. Incluso cuando varios programas antivirus avanzados afirman detectar virus de macro, los piratas informáticos intentan mantenerse a la vanguardia del juego. Ahora, el malware puede ocultarse cómodamente dentro de un sistema durante mucho tiempo, lo que da a los piratas informáticos tiempo suficiente para infectar el sistema de los usuarios.
¿Dónde está la salida?
En primer lugar, las instituciones financieras deben identificar el micromalware durante la fase inicial con el fin de bloquearlo de forma preventiva. Y para las personas, para proteger su información y hacer que el sector financiero de la India sea seguro, algunos consejos son los siguientes: nunca abra ni descargue archivos adjuntos en su dispositivo sin conocer el contexto, invierta en un software antivirus genuino y con licencia en todos sus dispositivos, nunca haga clic en enlaces sospechosos dentro de un correo electrónico que afirme contener insinuaciones genuinas y absténgase de compartir sus datos personales en las redes sociales.
Por lo tanto, para mitigar los riesgos financieros y descartar cualquier incumplimiento, se necesitan pasos concertados tanto a nivel macro como micro. Los bancos y las instituciones financieras deben invertir estratégicamente para mejorar la ciberseguridad con el fin de proteger a los clientes y asegurar la arquitectura financiera más grande del país. Más importante aún, los usuarios comunes deben ser conscientes de estos riesgos.






