Categorías
Seguridad

Banca asume la responsabilidad por filtración de datos

  • El sospechoso, que aún es buscado por la justicia, sería quien robó la información a RedBanc, pero como no consiguió llevarse las claves de las tarjetas, robó un POS de una bencinera para probar fórmulas hasta dar con las claves.

Santiago, Chile. 14 junio, 2019. Esta semana se conoció la mayor filtración de tarjetas de crédito y débito que ha habido en el país, abarcando 41.593 plásticos, lo que representa un 0,2% del total de tarjetas que hay en Chile. De todos modos, sólo hubo transacciones fraudulentas en 82 plásticos por $ 23 millones, es decir, un promedio de $ 280.000 por tarjeta.

No se trata de una brecha de ciberseguridad, como habría ocurrido en algunos casos del año pasado, sino más bien de un trabajador externo a Redbanc que robó información de la empresa en momentos en que se encontraba trabajando, por un plazo definido, para concretar un proyecto en el ámbito de redes de la compañía.

¿Cómo lo descubrieron? El OS-9 de Carabineros hace algunos meses estaba investigando a una red especializada en la clonación de tarjetas bancarias. El 1 de junio, el OS-9 detuvo a tres personas extranjeras. Durante el operativo se incautaron 170 plásticos en el sector del Mall Plaza Tobalaba, en Puente Alto.

Fue producto de esta diligencia que lograron dar con el robo a Redbanc de información de 41.593 tarjetas de crédito y débito de 13 instituciones bancarias y no bancarias. Pero la persona que sustrajo esta información se habría ido del país y la policía aún no da con su paradero.

Los pasos. La historia partió el 28 de mayo, cuando el sospechoso robó un POS desde una bencinera, en el cual probó durante días las nuevas tarjetas que imprimió con la información sustraída a Redbanc, de tal forma de dar con las claves de cada plástico, ya que en el robo de datos no logró sustraerlas.

El 6 de junio la policía allanó el domicilio de esta persona, pero no se encontraba en casa. Allí se dieron cuenta que trabajaba en Redbanc, por lo que se reunieron con los ejecutivos de la empresa ese mismo día y les contaron lo ocurrido.

Pese a que en ese mismo momento el ejecutivo estaba trabajando en las dependencias de Redbanc, no podían comentarle sobre la situación, pues el OS-9 aún no tenía una orden de arresto.

Por ello, ese 6 de junio disimularon, y le pidieron su notebook argumentando que podría tener un malware. Ese día, Redbanc comunicó a la CMF (Comisión para el Mercado Financiero) lo sucedido.

Al día siguiente, el ejecutivo no llegó a trabajar.

Según comentan fuentes conocedoras del proceso, el sospechoso tenía un currículum intachable: habría sido jefe de informática de una reconocida empresa, y trabajó en distintas instituciones financieras, por lo que no levantó sospechas al interior de la firma.

De todos modos, Redbanc ya tomó cartas en el asunto: contrataron a un perito forense para que haga un análisis interno, ayer presentaron una querella contra quienes resulten responsables, y tenían seguros comprometidos para este tipo de casos.

Los detenidos permanecen en prisión preventiva, la cual fue confirmada ayer por la Corte de Apelaciones de San Miguel. “La información que se logró recopilar fue por las diligencias inmediatas realizadas por la Fiscalía Sur y el OS-9. Eso permitió, mediante autorizaciones judiciales respectiva, la incautación de numerosa información que está siendo analizada por los funcionarios respectivos”, dijo Roberto Contreras, vocero de la Fiscalía Metropolitana Sur.

El senador del PPD (Partido por la Democracia) Felipe Harboe, consideró que “acá no hubo responsabilidad de los clientes, acá lo que hubo fue negligencia de Redbanc que contrata a un proveedor que no tenía las medidas adecuadas de ciberseguridad”.

Sernac oficia a Redbanc y bancos se hacen cargo de la filtración de tarjetas

El Sernac ofició a Redbanc para conocer todos los antecedentes relacionados con la filtración masiva de datos de clientes de tarjetas de crédito y débito.

El Servicio solicitó a la empresa información respecto de las causas de la filtración, las instituciones que se vieron afectadas, el número de operaciones detectadas con patrón de fraude, los mecanismos utilizados para informar este incidente, la cantidad de reclamos recibidos y las medidas de acción implementadas para mitigar los efectos, entre otros antecedentes.

En paralelo, el presidente de la ABIF (Asociación de Bancos), José Manuel Mena, realizó una conferencia de prensa donde reconoció que “la responsabilidad en este caso le compete a un proveedor de la banca, pero al ser un proveedor de la banca, por supuesto que la responsabilidad es plenamente de la banca”.

En todo caso, llamó a la tranquilidad de los clientes afectados, que a la fecha son sólo 82, porque los bancos asumirán su responsabilidad en estos casos, dijo.

El ex subsecretario de Telecomunicaciones, Pedro Huichalaf, crítico la declaración del presidente de la ABIF comentando a través de su cuenta de Twitter que “le piden a los usuarios cuidar sus tarjetas y en el Parlamento que exista un seguro a todo evento pagado por sus clientes. Así no se toma en serio la ciberseguridad”.

Por otro lado, los diputados UDI, Guillermo Ramírez y Jorge Alessandri, oficiaron ayer a la CMF por la filtración de datos bancarios. En el texto requieren conocer las medidas que se han adoptado desde 2018, sobre hechos de este tipo y el protocolo adoptado por este hecho en particular, además del procedimiento en general para este tipo de casos e informar si se están estudiando mejoras en las respuestas para los usuarios.

Categorías
Seguridad

Ciberataque a Redbanc en Chile comenzó por una oferta laboral publicada en LinkedIn

Redbanc - LinkedIn - Ciberataque

 

  • Los cibercriminales publicaron una oferta de empleo en LinkedIn a la que se postuló un empleado de Redbanc, y luego de una entrevista por Skype le pidieron instalar un programa que contenía malware.

Santiago, Chile. 17 enero, 2019. Redbanc, compañía que actualmente presta servicios de procesamiento de transacciones a 12 bancos en Chile, emitió un comunicado la semana pasada confirmando que a fines de diciembre sus sistemas detectaron una alerta ante un intento de ciberataque. Luego de que el Senador Felipe Harbour revelara la existencia del incidente a través de su cuenta de Twitter y reclamara que la empresa se manifestara sobre lo ocurrido, la compañía emitió el comunicado en el que aseguró que se activaron de manera inmediata los protocolos de seguridad y que el intento no tuvo ningún impacto, lo que permitió mantener los servicios funcionando con total normalidad.

¿Cómo ocurrió el incidente? Según fuentes consultadas por trendTIC, los atacantes hicieron uso de la ingeniería social para infectar a un profesional de TI de Redbanc. Según explica el medio, los cibercriminales publicaron una oferta laboral en LinkedIn para el cargo de desarrollador y un empleado de Redbanc se postuló. Luego, se contactaron con el postulante para realizar una entrevista a través de Skype (en español) y una vez que establecieron contacto y ganaron su confianza, le solicitaron que instalara un programa, cuyo nombre de archivo es ApplicationPDF.exe, para que pueda completar el proceso.

El programa, instalado en la computadora laboral y dentro de la red de la empresa, no fue detectado por la solución de seguridad del equipo de la víctima. Sin embargo, contenía una amenaza. El malware que venía con este programa permitía a los actores maliciosos detrás de este intento de ataque explorar la red de la empresa.

Felizmente, la amenaza se detectó a tiempo y se logró aislar el potencial problema, aseguró la compañía en el comunicado.

“Este caso es un ejemplo de cómo los cibercriminales permanecen al acecho con el objetivo de obtener ganancias económicas a costa de los fallos de seguridad de las empresas, que en muchas ocasiones suelen estar asociados con sus usuarios que bajan la guardia, como probablemente haya sido el caso de este profesional de TI de Redbanc que fue víctima del engaño, o también la falta de conciencia al momento de manejar los activos de información de la empresa”, opinó el Jefe del Laboratorio de ESET Latinoamérica, Camilo Gutiérrez.

Un nuevo incidente de seguridad contra instituciones financieras en Chile

2018 no fue el mejor año para el sistema financiero de Chile en cuanto a seguridad se refiere. Fueron varios los incidentes de seguridad que tuvieron como protagonistas a bancos chilenos. Por ejemplo, el ciberataque que sufrió el Banco de Chile en mayo cuando atacantes lograron robar millones de dólares de los fondos de la entidad (no de cuentas de clientes) luego de introducir un virus informático para alterar sus sistemas. Otro episodio que tuvo protagonista a la misma entidad financiera se conoció en julio, cuando un empleado estafó al banco realizando transferencias no autorizadas durante un largo período de tiempo simulando que realizaba sus labores cotidianas. Y por si fuera poco, también en julio, se conoció una masiva filtración de datos de tarjetas de crédito que afectó a clientes de 18 bancos.

Cuando parecía que el año por fin terminaba y que atrás quedaba un año que tanto había dado que hablar en materia de ciberseguridad, el intento de ataque dirigido a Redbanc volvió a encender las alarmas.

Para Gutiérrez, “es claro que solamente con tecnología no alcanza para garantizar la seguridad de los datos más sensibles”. Además, agrega que “más allá de la importancia de las políticas de gestión para el manejo de la infraestructura, cada vez se vuelve imperativa la necesidad de educación dirigida a los usuarios para que sean conscientes de los riesgos que existen y de esta manera puedan identificar posibles ataques”.

“Muchas empresas siguen basando sus medidas de protección únicamente en la prevención, lo cual es muy importante para prevenir la ocurrencia de un incidente que afecte la continuidad del negocio. Pero además de tomar medidas de control preventivas se debe considerar los protocolos de actuación frente a un incidente, que son: cómo detectarlo, cómo contenerlo y cómo corregirlo”, finalizó el Jefe del Laboratorio de ESET Latinoamérica.