El sistema bancario de EE. UU. refuerza la seguridad cibernética después de las sanciones contra Rusia
Dado que las tensiones en torno a la situación en Ucrania siguen siendo muy altas y tras la decisión conjunta de EE. UU. y la UE de impedir que ciertos bancos rusos utilicen el sistema de transferencia y mensajería bancaria SWIFT, las instituciones bancarias de EE. UU. están entrando en un estado de alerta de alta ciberseguridad en preparación para posibles acción de represalia por parte de Rusia.
Los bancos refuerzan la seguridad informática
En su informe sobre el tema, Reuters citó a Steven Schweitzer del Grupo Swarthmore, quien afirmó que espera "algunas medidas de represalia". Los bancos siempre han sido los principales objetivos de los ataques cibernéticos y, en la situación actual de escalada de tensiones, los ataques a las instituciones bancarias son más probables que nunca.
Cuando Reuters los contactó, los cinco bancos más grandes de EE. UU. rechazaron cualquier comentario sobre el tema de la ciberseguridad y no ofrecieron ninguna información sobre los detalles de sus planes y medidas de ciberseguridad. El sistema bancario estadounidense pasó por un ejercicio de capacitación en seguridad cibernética a gran escala realizado por la Asociación de Mercados Financieros e Industria de Valores de EE. UU. El simulacro tuvo lugar en noviembre del año pasado.
Reuters citó a Theresa Walsh, jefa de inteligencia de EE. UU. en el Centro de Análisis e Intercambio de Información de Servicios Financieros, quien afirmó que el esfuerzo actual es especificar el mantra general de "estar preparado". Se ha advertido a las empresas privadas que también estén más alertas, ya que tampoco es improbable que se produzcan infracciones y ataques dirigidos a ellas.
Malware destructivo ya utilizado en Ucrania
Esto se produce a raíz de los informes de ataques de malware destructivos en instituciones y sitios web ucranianos que tuvieron lugar en enero y febrero de 2022. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. publicó un resumen y un volcado de información detallado sobre las cargas útiles utilizadas en los ataques.
Dos de las cargas útiles utilizadas se denominan WhisperGate y HermeticWiper. Según CISA, Microsoft fue la entidad que primero detectó esos ataques, comenzando con WhisperGate en enero. El malware WhisperGate parece funcionar como ransomware, e incluso muestra una nota de rescate a la víctima. Sin embargo, bajo el capó, el malware es puramente un borrador de datos: no hay forma de recuperar los datos una vez que el malware los ha atacado.
Febrero vio el despliegue de HermeticWiper en ataques contra objetivos de TI ucranianos. Según el informe de CISA, HermeticWiper se comporta un poco como WhisperGate, dirigido a sistemas Windows. El malware tiene como objetivo el registro de inicio maestro en las unidades del sistema y las vuelve inoperables al destruir la información necesaria para iniciar el sistema.
El informe de CISA sobre las dos cargas útiles destructivas incluye pautas sobre mitigación que incluyen una larga lista de medidas de seguridad y buenas prácticas, comportamientos y protocolos a seguir para evitar la infección en primer lugar.





