Retiro de efectivo en cajeros automáticos: una amenaza creciente que requiere atención urgente

Retiro de efectivo en cajeros automáticos: una amenaza creciente que requiere atención urgente
Retiro de efectivo de un cajero
Modificado por última vez en Domingo, 11 Octubre 2020 21:14
(0 votos)

Permitir retiros hasta que los cajeros automáticos estén vacíos de efectivo

El PCI Security Standards Council ( PCI SSC ) y la ATM Industry Association ( ATMIA ) emitieron un boletín conjunto [PDF] para destacar una amenaza creciente que requiere conciencia y atención urgentes.

¿Cuál es la amenaza?

Un ataque de retiro de efectivo en cajeros automáticos es un ataque elaborado y coreografiado en el que los delincuentes violan un banco o un procesador de tarjetas de pago y manipulan los controles de detección de fraude y alteran las cuentas de los clientes para que no haya límites para retirar dinero de numerosos cajeros automáticos en un corto período de tiempo.

Los delincuentes a menudo manipulan los saldos y los límites de retiro para permitir retiros en cajeros automáticos hasta que los cajeros automáticos estén vacíos de efectivo.

¿Cómo funcionan los ataques de retiro de efectivo en cajeros automáticos?

Un ataque de retiro de efectivo en un cajero automático requiere una planificación y ejecución cuidadosas. A menudo, la empresa criminal obtiene acceso remoto a un sistema de administración de tarjetas para modificar los controles de prevención de fraude, como los límites de retiro o el número PIN de las cuentas de titulares de tarjetas comprometidas. Esto se hace comúnmente insertando malware a través de métodos de phishing o de ingeniería social en los sistemas de una institución financiera o procesador de pagos.

La empresa criminal puede entonces crear nuevas cuentas o usar cuentas existentes comprometidas y/o distribuir tarjetas de débito/crédito comprometidas a un grupo de personas que realizan retiros en cajeros automáticos de manera coordinada.

Con el control del sistema de administración de tarjetas, los delincuentes pueden manipular los saldos y los límites de retiro para permitir retiros en cajeros automáticos hasta que los cajeros automáticos estén vacíos de efectivo.

Estos ataques no suelen aprovechar las vulnerabilidades del propio cajero automático. El cajero automático se utiliza para retirar efectivo después de que se hayan aprovechado las vulnerabilidades en el sistema de autorización de los emisores de tarjetas.

¿Quién está más en riesgo?

Las instituciones financieras y los procesadores de pagos corren mayor riesgo financiero y es probable que sean el objetivo de estos ataques coordinados a gran escala. Estas instituciones pueden potencialmente perder millones de dólares en un período de tiempo muy corto y pueden estar expuestas en múltiples regiones del mundo como resultado de este altamente organizado y bien orquestado ataque criminal.

¿Cuáles son algunas de las mejores prácticas de detección?

• Monitoreo de velocidad de cuentas y volumen subyacentes
• Capacidades de monitoreo 24/7, incluidos los sistemas de monitoreo de integridad de archivos (FIM)
• Sistema de informes que hace sonar la alarma inmediatamente cuando se identifica una actividad sospechosa
• Desarrollo y práctica de un sistema de gestión de respuesta a incidentes
• Buscar fuentes de tráfico inesperadas (por ejemplo, direcciones IP)
• Buscar ejecución no autorizada de herramientas de red.

¿Cuáles son algunas de las mejores prácticas de prevención?

• Fuertes controles de acceso a sus sistemas e identificación de riesgos de terceros
• Sistemas de monitoreo de empleados para protegerse contra un "trabajo interno"
• Formación continua sobre phishing para empleados
• Autenticación multifactor
• Gestión sólida de contraseñas
• Requerir capas de autenticación/aprobación para cambios remotos en los saldos de las cuentas y los límites de transacciones.
• Implementación de parches de seguridad requeridos de manera oportuna (ASAP)
• Pruebas de penetración periódicas
• Revisiones frecuentes de mecanismos de control de acceso y privilegios de acceso.
• Separación estricta de roles que tienen acceso privilegiado para garantizar que ningún ID de usuario pueda realizar funciones sensibles
• Instalación de software de monitoreo de integridad de archivos que también puede servir como mecanismo de detección
• Cumplimiento estricto de toda la PCI DSS .


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Subscríbete a las últimas noticias, es gratis.