Ilustración de una bombilla de luz, un reloj, una cámara y un teléfono unidos
Jump to section

La creciente importancia de la ciberseguridad en el sector bancario

Copiar URL

A medida que aumenta la amenaza de los ataques cibernéticos, el problema de la ciberseguridad en el sector bancario es cada vez más costoso para las entidades financieras. Esto obedece a diversos factores, como sistemas complejos que dejan al descubierto más puntos vulnerables a los atacantes, costos más elevados cuando los ataques tienen éxito y un aumento en la cifra total de ellos.

La combinación de estos elementos dio lugar a un aumento de las primas que deben pagar las empresas para cubrirse ante a los posibles ataques, así como a la aparición de puntos vulnerables para aquellas que no refuerzan sus medidas de protección al ritmo del avance de las amenazas.

En este artículo, presentamos tres categorías de amenazas a la ciberseguridad en el sector bancario, los factores que contribuyen a agravarlas y las funciones que se necesitan para hacer frente a cada tipo.

Los ataques a la cadena de suministro de software comprometen los sistemas o los productos de los desarrolladores de software, ya que introducen código malicioso en los canales, las actualizaciones o las dependencias de software de confianza. Este método elude la seguridad convencional y aprovecha la confianza de los usuarios en las actualizaciones oficiales para distribuir programas maliciosos o lograr accesos no autorizados, lo cual representa una amenaza para el desarrollo de aplicaciones.

Las razones por las que las amenazas a la cadena de suministro de software revisten especial atención para las entidades financieras en la actualidad

Cada vez son más frecuentes los ataques dirigidos a la cadena de suministro de software, los cuales perjudican tanto a las finanzas como a la reputación de las empresas:

  • El promedio anual de ataques a la cadena de suministro aumentó un 742 % en los últimos tres años.
  • El 45 % de las empresas recibirá ataques a la cadena de suministro antes de 2025.
  • Los ataques a la cadena de suministro de software tienen un costo superior en un 8,3 % y tardan un 8,9 % más en identificarse y contenerse en comparación con otros tipos de filtraciones de datos.
  • Las extorsiones por los ataques aumentan un 71 % cada año.

Las medidas que debe adoptar para hacer frente a las amenazas a la cadena de suministro de software

Aunque ningún sistema está completamente protegido de las amenazas a la seguridad, estas prácticas de protección ayudan a las empresas a anticiparse y hacer frente a los ataques a la cadena de suministro de software. Para ello, necesitan contar con herramientas que les permitan:

  • Analizar las aplicaciones y la base de código para identificar problemas graves antes de ofrecer correcciones que reduzcan los puntos vulnerables y los riesgos
  • Personalizar y automatizar los canales de compilación, a la vez que se analizan las imágenes en busca de puntos vulnerables y se implementan en un estado que impide que las compilaciones sospechosas afecten a las ejecuciones de los canales
  • Ofrecer un análisis de amenazas detallado para identificar y clasificar por orden de prioridad los problemas asociados a la seguridad, con el fin de agilizar la respuesta ante incidentes y mejorar la estrategia de protección en la distribución del software

Conozca las tendencias internacionales de seguridad de la cadena de suministro de software

Los servicios de nube son una herramienta fundamental que muchas entidades financieras utilizan para modernizar sus sistemas. Sin embargo, su adopción conlleva numerosos desafíos y amenazas. La palabra "nube" hace referencia a los recursos alojados que llegan al usuario a través del software, los cuales son dinámicos, adaptables y portátiles, al igual que todos los datos que se procesan.

Cambios en el sector bancario que agravan las amenazas a la seguridad en la nube

Las amenazas a la seguridad en la nube revisten especial gravedad en la actualidad, ya que gran parte de los activos tecnológicos del sector financiero se alojan en la nube. Este fenómeno se acentúa a medida que las empresas intentan reducir los costos y aumentar su agilidad. La aparición de estos vectores de ataque nuevos puede generar riesgos para la reputación de la empresa y posibles sanciones por parte de las autoridades reguladoras en caso de que se produzcan fallos en la gestión de los riesgos.

Las medidas que debe adoptar para hacer frente a las amenazas a la seguridad en la nube

La responsabilidad en materia de seguridad en la nube recae tanto en la empresa financiera como en el proveedor de servicios, y conviene que ambas partes conozcan las siguientes funciones:

  • Información sobre las amenazas, detección y respuesta a ellas
  • Gestión de políticas y configuración
  • Gestión de claves y cifrado
  • Vigilancia y determinación del estado interno de los sistemas
  • Seguridad de la cadena de suministro de software

 

Se consideran amenazas a la seguridad de los datos aquellos ataques que ponen en peligro la información confidencial debido a que permiten que llegue a manos de personas no autorizadas. Se incluyen las amenazas tanto a los datos a los que se accede en reposo (es decir, un usuario no autorizado que inicia sesión en un sitio al que no debe acceder) como a los datos en movimiento (es decir, un usuario no autorizado que recopila datos en tránsito entre dos fuentes autorizadas).

Cambios en el sector bancario que agravan las amenazas a la seguridad de los datos

Aunque el principal objetivo de las amenazas a la seguridad de los datos siguen siendo los usuarios y sus errores, los vectores de ataque se vuelven cada vez más complejos, numerosos y costosos. A ello se suma la creciente necesidad de contar con datos según se soliciten, ya que las plataformas para dispositivos móviles y el trabajo remoto aumentan la demanda de acceso ubicuo y de alta velocidad a la información. Para ser más precisos, este fenómeno se agudizó por tres motivos:

  • En 2020, una persona promedio creaba 1,7 MB de datos por segundo, lo cual aumentaba las posibilidades de que los atacantes se aprovecharan de ellos.
  • Los avances en inteligencia artificial y machine learning (aprendizaje automático) posibilitan ataques más complejos.
  • Muchos de los ataques que se registraron recientemente se valieron de la ampliación del acceso a los datos, como el ataque SUNBURST, que reveló la información financiera de 5,2 millones de clientes de Marriott.

Las medidas que debe adoptar para hacer frente a las amenazas a la seguridad de los datos

La adopción de un enfoque de seguridad de confianza cero es uno de los elementos fundamentales para hacer frente a las amenazas a la seguridad de los datos. Se trata de un enfoque que se utiliza para diseñar las arquitecturas de seguridad, el cual se basa en la premisa de que ninguna interacción es confiable desde el principio. En este contexto, los límites deben mantenerse lo más estrechos posible y no debe autorizarse acceso alguno que no sea el necesario para completar la transacción.

En Estados Unidos, el decreto del presidente Biden sobre la mejora de la ciberseguridad de la nación (EO 14028) exige a los organismos civiles federales que elaboren planes para impulsar la adopción de la arquitectura de confianza cero.

La confianza cero tiene dos pilares fundamentales:

  • Reemplazo del perímetro de protección por un sistema de seguridad en varios niveles: este método permite abordar la separación entre la confianza y la ubicación. En un mundo en el que los usuarios necesitan poder acceder a los datos de la empresa desde donde se encuentren y en que los datos pueden estar en cualquier parte debido a las transiciones a la nube, las empresas ya no se definen en función de perímetros geográficos. 
  • Privilegios mínimos de acceso: todas las interacciones se vuelven sospechosas cuando el nombre o la ubicación no generan confianza. El privilegio mínimo consiste en permitir que se acceda solo a aquellos recursos que sean completamente necesarios para realizar una tarea en particular.

Para implementar un modelo de confianza cero, una empresa debe adoptar estos elementos esenciales:

  • Una fuente de identidad única y sólida para los usuarios y las entidades con identidad digital (NPE)
  • La autenticación de los usuarios y las máquinas
  • Contexto adicional, como el cumplimiento de las políticas y el estado del dispositivo
  • Políticas de autorización para acceder a una aplicación o un recurso
  • Políticas de control de acceso dentro de una aplicación

Todos estos elementos se centran en gran medida en establecer las políticas de acceso basadas en la identidad, las cuales tienen activadas de forma predeterminada las opciones "deny-all" (rechazar todo) y "allow-by-exception" (permitir en casos excepcionales).

 

Las principales soluciones de Red Hat cuentan con garantía de calidad empresarial y pueden utilizarse en un entorno centrado en la seguridad.

A continuación, se describen algunas de las soluciones más importantes que ofrece para abordar el tema de la ciberseguridad en el sector de los servicios financieros:

Red Hat Trusted Software Supply Chain

Red Hat® Trusted Software Supply Chain es un conjunto de servicios en la nube con tecnología de Red Hat® OpenShift®, cuya función es mejorar la capacidad de recuperación frente a los puntos vulnerables de la cadena de suministro de software. La solución incorpora dos servicios de nube nuevos: Red Hat Trusted Application Pipeline y Red Hat Trusted Content, que se suman a los servicios de nube y software que ya ofrece Red Hat, como Quay y Advanced Cluster Security (ACS).

Red Hat Advanced Cluster Security for Kubernetes

Red Hat Advanced Cluster Security (ACS) for Kubernetes es la plataforma pionera de seguridad desarrollada en Kubernetes, con la cual las empresas pueden diseñar aplicaciones en la nube e implementarlas y ejecutarlas de forma más segura. Esta solución permite proteger las cargas de trabajo de Kubernetes organizadas en contenedores en las principales nubes y plataformas híbridas, como Red Hat OpenShift, Amazon Elastic Kubernetes Service (EKS), Microsoft Azure Kubernetes Service (AKS) y Google Kubernetes Engine (GKE).

La automatización de la seguridad con Red Hat Ansible Automation Platform

Red Hat® Ansible® Automation Platform utiliza playbooks, servicios de directorio locales, registros consolidados y aplicaciones externas para integrar a los equipos de seguridad de la TI y automatizar sus soluciones, lo cual les permite realizar análisis y responder a las amenazas de manera coordinada y unificada. 

Red Hat OpenShift Service Mesh

Con Red Hat OpenShift Service Mesh, puede conectar, gestionar y controlar las aplicaciones basadas en microservicios de modo uniforme. No solo le permite obtener información sobre el comportamiento de los microservicios conectados a la red que forman parte de la malla de servicios, sino también controlarlos. Obtenga acceso a la seguridad integral para la red de aplicaciones a través del cifrado mTLS transparente y de las políticas detalladas que facilitan la creación de redes de confianza cero.

Artículos relacionados

Artículo

Beneficios de la banca abierta

Gracias a los principios de la banca abierta, los bancos pueden ofrecer más productos y servicios a sus clientes. 

Artículo

Modernización de la infraestructura de pagos

La tecnología de nube open source permite que las empresas modernicen sus infraestructuras de pagos para adaptarse más rápido a los cambios del mercado. 

Artículo

La seguridad y el cumplimiento normativo en el sector de los servicios financieros

El concepto de seguridad y cumplimiento normativo en el sector de los servicios financieros hace referencia a la responsabilidad que tienen las empresas de este sector de conservar, gestionar y proteger el dinero y la información financiera de los clientes.

Más información sobre los servicios financieros

Productos

Base estable y probada con suficiente versatilidad para implementar aplicaciones nuevas, virtualizar los entornos y crear una nube híbrida más segura.

Plataforma de aplicaciones empresariales que ofrece servicios probados para lanzar aplicaciones al mercado en la infraestructura que usted escoja.

Plataforma que permite automatizar toda la empresa, sin importar en qué etapa del proceso de automatización se encuentre.

Contenido adicional