Nacional - Finanzas

Los háckers roban 15 millones de dólares

2018-05-24

De acuerdo con expertos y diversas fuentes citadas hoy por algunos medios locales, la estrategia de...

 

(ANSA) - CIUDAD DE MEXICO, 22 MAY - El ataque cibernético al sistema de transferencias bancarias, ocurrido en abril pasado, fue peor de lo que se pensaba, pues se trató de una acción "dirigida y avanzada" ensayada varios meses antes.

De acuerdo con expertos y diversas fuentes citadas hoy por algunos medios locales, la estrategia de los hackers que se robaron al menos 15 millones de dólares, según cálculos oficiales, fue precedida por algunas pruebas.

Así, en octubre de 2017, en una operación de apertura de cuentas y retiro de efectivo por supuestos clientes, se sustrajeron al menos 2 millones de dólares a través de la conexión al Sistema de Pagos Electrónicos Interbancarios (SPEI), reveló el diario El Universal.

El director de Ciberseguridad de la firma Mnemo-CERT, Eduardo Espina, reveló al matutino que el "modus operandi" es muy similar al reportado por el Banco de México (Banxico, central) sobre el ciberataque.

El episodio pasó sin pena ni gloria porque se trató de un monto relativamente menor y de hecho ni los bancos afectados ni la autoridad lo hicieron público.

Sin embargo, el 9 enero pasado, sobrevino un ataque análogo en perjuicio del gubernamental Banco Nacional de Comercio Exterior (Bancomext), que reportó una intromisión a sus sistemas que estuvo a punto de ocasionar un robo por 110 millones de dólares. El dinero iba en camino a las cuentas de depósito cuando fue bloqueado por parte del equipo de seguridad del banco, de acuerdo con fuentes oficiales.

Tres meses después, los hackers tuvieron lista la estrategia para lanzar "el gran ataque" que todavía mantiene descolocado al gobierno y al sistema financiero en su conjunto.

El gobernador del Banxico, Alejandro Díaz, dijo al diario El Financiero que uno de los temas que más le preocupa es "terminar con la etapa de contingencia" puesta en marcha luego del mayor ataque cibernético de que se tenga memoria en la historia del país.

Los ladrones consiguieron apropiarse de una jugosa suma de cuatro bancos y una casa de bolsa pero ahora es necesario terminar con la emergencia, "tener los análisis forenses y poder migrar los equipos a las plataformas tradicionales", dijo Díaz.

Para ello, estimó necesario "disuadir este tipo de actividad se aplique la ley y se persigan a los responsables y rindan cuentas, así como en un segundo plano, verificar que los estándares de ciberseguridad (.) sean cabalmente cumplidos".

La autoridad monetaria se vio obligada a crear una unidad especializada en ciberseguridad a raíz de este incidente.

"Lo que es muy importante es que aquí un sistema que le da servicio a todos los mexicanos y que es utilizado por todas las entidades financieras estuvo en riesgo. Eso implica que debemos reforzar todas las medidas para que quede plenamente superado y blindado este sistema de pago", indicó.
    
Mientras aún no hay una seguridad absoluta de que el ciberataque ha concluido, especialistas señalaron al periódico Reforma que el hackeo es "avanzado, dirigido y se compara con los que se realizan en ciberguerras y ciberterrorismo".
    
Es una "forma nueva de ataque" que realiza "una organización muy sofisticada" y "cuenta con personal, tecnología y procesos para planearlo con tiempo", dijo Pedro López, directivo de Microfocus México, Centroamérica y el Caribe, citado por el diario capitalino.
    
Este tipo de embestidas se observan comúnmente en naciones como Rusia o en Oriente Medio, según el especialista, y son "propias de la delincuencia organizada".
    
"Se generaron cuentas, se identificaron movimiento y se usaron 'mulas' para concretar" el saqueo, lo que incluyó "robo de datos personales y de identidad", indicó Alejandra Pineda, directora de Práctica de Gobernabilidad, Riesgo y Cumplimiento de Optimiti Networks, empresa que asesora en temas de seguridad informática.
    
La experta expresó preocupación de que los bancos y la autoridad no cuenten con "controles más estrictos para proveedores de servicio" y el "desarrollo seguro de aplicaciones" para detectar amenazas.



Jamileth