En 2020 habrá alrededor de 4 millones de cajeros en riesgo de ataques, ya sea físicos o lógicos, así lo dio a conocer la firma de seguridad S21Sec. Los cajeros automáticos representan un blanco muy atractivo por varias razones: el dinero en efectivo desaparece sin prácticamente dejar rastro, se tiene acceso a información delicada como NIPs y muchos de ellos tienen poca o nula vigilancia física.
Los bancos están conscientes de que existen múltiples obstáculos en la seguridad de los ATMs; uno de los más comunes es la falta de actualización en el software del cajero. Las aplicaciones que dan las órdenes al dispensador de efectivo muchas veces no son actualizadas por el fabricante para funcionar con nuevos sistemas operativos (SO), lo que los hace vulnerables.
Un ejemplo de ello sucedió el 8 de abril de 2014, cuando Microsoft descontinuó el soporte técnico y las actualizaciones de seguridad de Windows XP; en ese año, 90% de los ATMs del mundo corrían dicha versión de dicho sistema operativo, lo cual incrementó el riesgo para ellos.
Debido a que los cajeros son una inversión fuerte y con un largo tiempo de vida, muchos bancos tienen una red de unidades viejas y de una gran variedad de fabricantes, que aunque son funcionales, sin una protección adecuada, son blanco fácil de ataques directos o a la red donde se encuentran.
¿Cómo suceden los ataques?
La tendencia mundial apunta a los ataques lógicos: los que usan malware para obtener el efectivo, ya que son menos arriesgados y el retorno de la inversión es mucho más alto que los intentos físicos, los cuales se basan en el uso de la fuerza para forzar el acceso a la caja fuerte. El malware tienen dos tipos de objetivos: conseguir un control del dispensador para vaciarlo; y también obtener la información privada de las tarjetas de crédito o débito. Esto se conoce como software skimmer.
El desarrollo de malware para cajeros se focaliza en dos regiones: los primeros virus suelen aparecer en América Latina y el este de Europa, y de ahí se distribuyen al resto del mundo.
Para la infección es necesario un acceso físico. Éste se consigue por medio de una llave universal (de venta en el mercado negro) o forzando la tapa de la consola, es entonces cuando se puede conectar un dispositivo externo: un teclado, una memoria USB, incluso un teléfono celular o un dispositivo hecho específicamente para el ataque.
En cuanto se detecta la conexión, el nuevo hardware corre el programa malicioso que le ordena al dispensador entregar el dinero. Es posible dejar el malware dentro del cajero para que mediante una orden remota se ejecute el programa de nuevo y una “mula” pase por el dinero.
Una tendencia recientemente identificada es el uso de la capa XFS: una capa de estandarización de software, que permite a distintas apps comunicarse con diferentes cajeros sin importar el fabricante. Aunque sí es una ventaja operativa, también ha permitido la proliferación de malware multifabricante.
El malware más sofisticado tiene además la posibilidad de borrarse a sí mismo para evitar ser descubierto.
¿Cómo prevenir los ataques?
Es importante entender el concepto de las capas de seguridad ya que las vulnerabilidades en los cajeros existen en varios niveles. Desde el disco duro, que debe estar encriptado; hasta el sistema operativo, que debe contar con una ‘lista blanca’ de aplicaciones que se puedan ejecutar, lo cual evitará una infección exitosa.
Después de encargarnos del software del ATM, es importante protegerlo físicamente. La monitorización constante de los equipos es tan importante como la capacidad de actuar ante ataques registrados o ante sospechas de infección. Es vital para las instituciones bancarias que en cuanto haya un incidente revisen la red de cajeros para prevenir un daño masivo.