hackeo islas caiman

Mayor filtración en la historia: hackean banco en Islas Caimán

La información es actualmente el activo más importante de cualquier organización, toda empresa posee datos y registros confidenciales que en las manos equivocadas podrían ser peligrosas. 

También existen tipos de organizaciones que requieren niveles de seguridad mucho más elevados que otros, uno de ellos es el sector financiero cuyas claves, cuentas y registros de clientes son información que debe ser resguardada de diferentes formas. 

Este lunes se confirmó uno de las más grandes filtraciones de seguridad de Latinoamérica: el banco nacional de Islas Caimán fue hackeado por un ya conocido pirata informático (o grupo) autodenominado “Phineas Fisher.

Para entender mejor este caso debemos entrar en contexto: 

Islas Caimán: El paraíso fiscal 

Las Islas Caimán es un territorio británico entre Cuba y Honduras, la situación política de las islas es complicada lo que lo llevó a convertirse en un paraíso fiscal, gracias a esto es el quinto centro bancario más grande del mundo, muchas empresas que operan en diferentes países se registran en islas caimán para pagar menos impuestos, estas empresas son denominadas como “offshore”. 

De los más de 279 bancos que hay en Islas Caimán, el Cayman National Bank (Banco Nacional de las Islas Caimán) fue víctima del ataque informático por el ya mencionado “Phineas Fisher”, el 18 de noviembre de 2019 confirmaron el ataque y emitieron un comunicado oficial: 

“Se sabe que Cayman National Bank (Isla de Man) Limited se encontraba entre varios bancos seleccionados y sujetos a la misma actividad de piratería”

“Se está llevando a cabo una investigación criminal y Cayman National está cooperando con las autoridades policiales pertinentes para identificar a los autores del robo de datos. Cayman National se toma muy en serio cualquier violación de la seguridad de los datos y se está llevando a cabo una investigación forense especializada en tecnología informática, con las acciones apropiadas para garantizar que los clientes del banco y las compañías fiduciarias de la Isla de Man de Cayman National estén protegidos”

Más de 2 millones de Terabytes robados y proporcionados a la asociación Distributed Denial of Secrets quienes afirman que es la más grande filtración de datos relacionados a la banca internacional al que el público ha tenido acceso hasta ahora. 

La revelación de 2016

En 2016 Unicorn Riot recibió una lista de “personas políticamente expuestas” donde se mencionan personalidades influyentes relacionados al mundo de la política y las finanzas que podrían abusar de su influencia, estas personas también se han visto relacionadas en esta filtración de información 

A partir del hackeo Unicorn Riot ha publicado la información relacionada a más de 1400 cuentas bancarias identificando la procedencia de sus fondos, adicionalmente este medio cuenta con la información de más de 3800 compañías, fideicomisos y cuentas individuales para realizar investigación de sus fondos que podrían involucrar crímenes como lavado de dinero y evasión de impuestos 

Análisis de la situación 

La noticia del hackeo a despertado varias opiniones a nivel político, quienes afirmar que la exposición de registros es necesaria puesto que la información de este tipo de bancos facilita cometer delitos, mientras que quienes están a favor de la institucionalidad y la seguridad de datos afirman que los delitos de este tipo deben castigarse duramente.  

Creemos que la forma más objetiva de ver la situación actual es que la información no solo del sector financiero, sino a nivel gubernamental, logístico o educativo es información muy valiosa y en las manos equivocadas peligrosa, de este modo nadie debe tener el poder de penetrar sistemas ajenos amparados en lo que creen una causa justa. 

Sin embargo vivimos en una realidad en la que el “Hacktivismo” puede aumentar y no solo los hackeos motivados por ideales políticos, también pueden ser motivados por la codicia de quienes quieren vender información, de esta forma surge la necesidad de protegerse de estas amenazas. 

¿Como robar un banco?

Aunque parezca increíble los responsables del ciberataque publicaron un manifiesto llamado “Como robar un banco” no es una guía técnica de cómo es que se debe cometer un ataque de este tipo, es en gran parte un manifiesto político con algunas imágenes abstractas relacionados a la cultura hacker, pero si hay algunos detalles que pueden servirnos para prevenir este tipo de situaciones.

Colaboración 

El capítulo 3 del manifiesto menciona que: 

“Era un banco pequeño, por lo que me tomó mucho menos tiempo llegar a comprender cómo funcionaba todo”.

“No tenían ningún procedimiento para revisar los mensajes swift enviados. Muchos bancos tienen uno, y necesitas escribir código para esconder tus transferencias de su sistema de monitorización.” 

Seguido de una invitación a colaborar con proyectos de Github y una forma de contacto vía correo electrónico con Phineas Fisher.

De este apartado podemos aprender que los hackeos modernos se están dando con códigos que se comparten libremente en espacios como Github y la importancia de revisar un control de la información enviada. 

Otro apartado a tomar en consideración es que una organización o una sede no puede prescindir de servicios de ciberseguridad, Fisher afirmó que gracias a que fue un banco “pequeño” conoció su funcionamiento y luego pudo planear el robo de la información. 

A manera preventiva es necesario que la información esté codificada siempre y estar pendiente de estos espacios de colaboración como Github y Gitlab.

Conseguir acceso

En este capítulo el hacker describe cómo es que logró vulnerar la seguridad del banco, según su testimonio su ataque no estaba dirigido a ese banco en específico su meta era atacar cualquier banco que posea vulnerabilidades. 

El principal vector de ataque que utilizó fue por la navegación en Internet, esto no se puede mantener bajo control con un simple certificado SSL, ya que en la descripción afirma que usó un identificador de IPs vulnerables extraídas a partir de los certificados SSL, por lo que las instituciones requieren de protección más compleja. 

Exploits

Todavía no se ha publicado el exploit que usa Fisher pero lo que es más resaltante en el capítulo de su manifiesto relacionado al mismo es como describe la facilidad que tuvo para aprovechar una vulnerabilidad. 

“La realidad, es decir, el hecho de que me llevó dos semanas darme cuenta de que era trivialmente explotable con shellshock, es tal vez menos halagadora para mí, pero pienso que también es más inspiradora. Demuestra que de verdad tú puedes hacer esto por tí misma. No necesitas ser un genio, yo ciertamente no lo soy” 

Esto no significa que estemos ante un mundo en el que identificar vulnerabilidades y explotarlas en varios ataques sea exclusivo de delincuentes, ahora pueden contar con la confianza de empresas como ON, capaz de identificar estas vulnerabilidad y ofrecerte soluciones para evitar estar expuesto. 

Las contraseñas de un solo uso

Una de las formas en que el hacker logró cometer el ataque fue a partir de conectarse a la red privada virtual del banco, ellos usaban contraseñas de un solo uso para poder conectarse, de esta forma no basta con los servicios de seguridad estándar que se brindan al servicio financiero, sino proteger la red para que los atacantes no puedan replicar la forma de conexión. 

Si deseas leer el manifiesto del mismo puede ir a Unicorn Riot quienes han publicado el manifiesto en inglés acompañado de las imágenes y algunos códigos empleados. 

Conclusiones

Es muy probable que este hackeo pueda cambiar el panorama en la región, incrementar la necesidad de ciberseguridad principalmente en instituciones financieras e incitar a personas que aprenden de seguridad informática a cometer actos similares. 

La mejor forma de prevenir estas actividades es a través de soluciones capaces de prevenir ataques de diferentes vectores como en este caso fueron la navegación en Internet, no te conformes con la protección estándar, preparate para evitar ataques de esta magnitud a través de nuestros servicios de seguridad gestionada

Send this to a friend