En febrero de este año se produjo uno de los robos cibrernéticos más importantes de la historia. Un ataque contra el Banco Central de Bangladesh se saldó con el robo de 95 millones de dólares, de los cuales, 81 todavía no han aparecido todavía. La compañía BAE Systems, encargada de realizar la investigación, detectó que la acción se realizó a través de un código dañino que manipuló Alliance Access, el programa diseñado para conectar las aplicaciones comerciales de los usuarios a los servicios de mensajería de SWIFT (Sociedad para las Comunicaciones Interbancarias y Financieras Mundiales, utilizada por más de 11.000 bancos y otras instituciones financieras para llevar a cabo la transferencias en más de 200 países).
Parece ser que el malware utilizado es sólo una parte de un conjunto de herramientas más amplio que habría sido utilizado para ocultar pruebas de transferencias fraudulentas, estaba personalizado y con un alto grado de sofisticación. Todo ello habría dificultado la detección y respuesta al ataque, dando más tiempo al posterior lavado de dinero.
BAE System concluye, además, que el ataque estaba muy bien planificado, aunque se desconoce la forma en que los atacantes realizaban las transferencias, cómo fue implantado el código dañino y, lo más importante, quién estaba detrás de esto. Unos atacantes que podrían volver a hacerlo, dado que el conjunto de herramientas, técnicas y procedimientos utilizados en el ataque así lo permiten.
Por su parte, SWIFT, que ha reconocido el ataque, ha señalado en un comunicado que este malware no tendrá ningún impacto sobre la red de la compañía y sus servicios.
Recomendaciones de seguridad
Por ello, todas las instituciones financieras que utilizan este sistema de pago u otros sistemas similares deberían revisar sus medidas de seguridad y la arquitectura en la que esté instalada el SWIFT Alliance Access para asegurar que están implementadas las más adecuadas.
De igual forma, se deberían revisar los sistemas de protección de redes como IDS y antivirus configurados para detectar este malware. Por último, convendría repasar los procesos de monitorización de la red para detectar de forma rápida esta posible actividad dañina.