Cyberattacks on Banks

Desde hace bastante tiempo, cyberattacks have been a major concern for all organizations. In 2021, several cyberattacks demonstrated the willingness and ability of cyber threat actors to disrupt the operations of businesses and the supply chains that rely upon them. These high-profile attacks spurred an Executive Order on Cybersecurity in the United States and a renewed focus on securing every aspect of a business’ cyber threat surface.

Todas las industrias y empresas enfrentan riesgos cibernéticos, pero algunos sectores son más específicos y están en riesgo que otros. La industria financiera se destaca entre estas como una con una gran cantidad de información sensible y valiosa para que los atacantes apunten y numerosas oportunidades potenciales para que los ciberdelincuentes se beneficien de sus ataques.

Informe ciberataque Más información

Cómo los bancos están en riesgo

Según IBM 2021 Cost of a Data Breach Report, las violaciones de datos en la industria financiera tienen el segundo costo más alto detrás del sector de la salud. Verizon Informe de investigación de violación de datos (DBIR) coloca a la industria financiera entre los cinco primeros por el número de incidentes de seguridad en 2021. El acceso a datos valiosos que se pueden usar en fraudes y otros ciberataques hace que la industria financiera sea un blanco de violaciones de datos costosas y dañinas.

Sin embargo, las violaciones de datos no son el único riesgo que enfrentan los bancos. Los bancos también están bajo constante amenaza por infecciones de ransomware, esquemas de phishing y ataques de apropiación de cuentas. Estas amenazas pueden resultar en violaciones de datos, interrupción de las operaciones y costosas soluciones.

Amenazas cibernéticas comunes para los bancos

Algunos de los tipos más comunes de ataques que enfrentan los bancos incluyen:

  • Phishing: Los mensajes de phishing están diseñados para engañar al destinatario para que visite un sitio malicioso o abra un archivo adjunto infectado. El phishing es un vector líder de distribución de malware y también se utiliza comúnmente para robar credenciales de inicio de sesión y otra información confidencial.
  • denegación de servicio distribuido (DDoS): En un ataque DDoS, muchas computadoras infectadas se utilizan para realizar solicitudes de spam a los sistemas de una organización. Al abrumar estos sistemas, el atacante los hace incapaces de responder a solicitudes legítimas. Los ataques DDoS pueden usarse simplemente para interrumpir las operaciones o como parte de la extorsión.
  • Explotación de vulnerabilidades: Cyber threat actors commonly scan organizations’ Internet-facing applications for exploitable vulnerabilities. These vulnerabilities can have varying impacts, such as allowing attackers to execute malicious code, steal sensitive information, or perform a Denial of Service (DoS) attack against a bank’s systems.
  • Account Takeover: El crecimiento del teletrabajo ha impulsado la adopción generalizada de soluciones de acceso remoto seguro. Los atacantes pueden utilizar credenciales filtradas, robadas o adivinadas para iniciar sesión en sistemas corporativos y robar datos o implementar malware.

Muchos tipos de ataques cibernéticos están destinados a ofrecer malware a los sistemas de una organización. Algunas de las amenazas de malware más comunes a las que se enfrentan los bancos incluyen:

  • ransomware: Los ataques de ransomware interrumpen las operaciones de un banco y pueden provocar la pérdida permanente de datos valiosos y confidenciales. En los últimos años, los grupos de ransomware también han ampliado sus ataques para incluir el robo y la violación de información confidencial. Esto podría resultar en la exposición de los datos financieros confidenciales de los clientes de un banco en la web oscura y sanciones regulatorias para la organización.
  • Criptomineros: Las criptomonedas Proof of Work como Bitcoin requieren operaciones computacionalmente costosas como parte del proceso de creación de bloques. El malware de criptominería infecta las máquinas de una empresa y las utiliza para realizar estos cálculos en beneficio del atacante.
  • Infostealers: A las instituciones financieras se les confía una gran cantidad de datos confidenciales, incluida la información financiera personal de sus clientes. El malware Infostealer recopila y filtra esta y otra información confidencial de una organización, lo que resulta en una data breach y sanciones reglamentarias.
  • Botnets: Botnet malware is designed to infect and take over a target computer. The attacker can then remotely control the infected computer to use it in DDoS or ataques de relleno de credenciales.

Cómo pueden protegerse los bancos

El sector financiero es una de las industrias más reguladas en todo el mundo. Si bien esto genera gastos generales adicionales, también puede tener beneficios para la ciberseguridad.

Protection of sensitive customer data is a primary goal of most regulations, including both general ones such as the EU’s GDPR and those targeted specifically at the financial industry. These regulations commonly mandate that a bank implement certain security controls, processes, and procedures intended to protect the sensitive data entrusted to the organization.

Developing and implementing a regulatory compliance strategy is an important first step toward securing a bank’s systems against cyber threats. Regulatory requirements outline the minimum security standards that financial institutions need to meet and can build upon to protect themselves against modern cyber threats.

Ciberseguridad para bancos con Check Point

Para protegerse contra el riesgo cibernético, organizaciones de servicios financieros necesitan entender las amenazas a las que se enfrentan. Para obtener más información sobre el panorama actual de amenazas cibernéticas para el sector financiero, consulte este whitepaper.

Check Point ofrece una arquitectura de seguridad consolidada for financial institutions looking to protect themselves against cyber threats and meet regulatory compliance requirements. To learn more about how Check Point solutions can work for your organization, you’re welcome to regístrese para una demostración gratuita.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.