Skip to main content

Seguridad SWIFT: Una visión de ciberseguridad para Instituciones Financieras

Conozca más sobre la Seguridad SWIFT para Instituciones Financieras ¡Énterese!

Analyse statistics screen

Hoy en día en el mundo financiero, el sistema Swift es considerado como el principal sistema de generación de operaciones monetarias para realizar transferencias a nivel internacional entre entidades financieras, de manera rápida, segura y confiable. 

El sistema SWIFT  (Society for World Interbank Financial Telecommunication), por sus siglas en inglés, fue creado en Bruselas en los años 70 con el fin de establecer un estándar en común para las transacciones financieras, un sistema de procesamiento de datos compartidos y una red de telecomunicaciones a nivel mundial. 

Alrededor de 11.000 instituciones financieras en más de 200 países a nivel mundial, están enlazadas a esta red, que cada día cada día intercambia millones de mensajes financieros estandarizados 

¿Cómo funciona SWIFT? 

En el momento en que un cliente realiza una transacción internacional, la entidad emisora genera un mensaje cifrado y utilizando un código BIC que a su vez relaciona la manera en la que generará los fondos de ese cliente.  

El BIC (Bank Identifier Code) usualmente cuenta con 8 u 11 caracteres de longitud, y dentro de su estructura incluye los códigos bancarios necesarios para desarrollar la transferencia.  

En este punto se hace necesario que la confidencialidad e integridad de esta información sea protegida correctamente, para evitar perjuicios directos a las compañías y clientes que ejecutan la transacción. 

Principales riesgos en sistemas SWIFT 

La gestión del riesgo es crucial para las Instituciones financieras, ya que pueden verse expuestas a riesgos de delitos financieros, riesgos operacionales o de continuidad de negocio.   

Estos son algunos ejemplos: 

  • Riesgos financieros que se pueden presentar por la generación de movimientos dentro del sistema SWIFT, ocasionando el traslado de fondos no autorizados a terceros que buscan hurtar el dinero. 
  • Riesgos operacionales que generan reprocesos. Al generarse transacciones fraudulentas, las instituciones financieras deben garantizar que solo se efectúen las transacciones legítimas y no las efectuadas por los ciberdelincuentes. 
  • Riesgos de negocio que pueden tener un impacto reputacional para la compañía e incluso implicaciones políticas o de seguridad nacional. 

La exposición al riesgo puede tener consecuencias de gran impacto. Por eso es importante contar con planes robustos de gestión de riesgos que permitan analizarlos, gestionarlos y mitigarlos. 

Gestión de seguridad en Sistemas SWIFT 

Es importante que las instituciones financieras adopten medidas y controles de seguridad que les permitan resguardar sus infraestructuras tecnológicas dispuestas para tal fin.  

El objetivo principal es el de proteger la información, así como detectar operaciones fraudulentas que se puedan generar dentro del sistema y que afecten de manera directa los recursos monetarios de los bancos. 

Las metas que deben ser consideradas en la gestión de la seguridad son: 

Asegurar el entorno 

  • Es importante establecer un sistema con restricciones de acceso a internet, que cuente con infraestructura separada de la que soporta la operación tecnológica de la compañía. En caso de incidentes, esto permitirá una reducción en la superficie de ataque  
  • Además, se deben generar medidas de seguridad física complementarias para que la gestión sea restringida dentro del equipo de tecnología 

Conocer y limitar el acceso 

  • Tener un proceso adecuado de gestión de accesos para los usuarios internos de la compañía que cuentan con privilegios especiales dentro del sistema.  
  • En este punto también se hace importante contar con políticas de contraseñas que permitan robustecer los datos de acceso utilizados. 

Monitorear, detectar y responder 

  • Es necesario implementar mecanismos de monitoreo continuo sobre la infraestructura que soporta el sistema SWIFT. Esto permitirá identificar de manera temprana, actividades anómalas, tanto en ingresos al sistema como en transacciones que se generen dentro del sistema.  
  • Es importante tener definido el proceso que se debe realizar para gestionar el incidente. 

Cronología de un ataque cibernético  

Los cibercriminales están desarrollando este tipo de operaciones de una manera organizada y esquematizada potencializando la ejecución exitosa del ataque. Por lo tanto, las instituciones financieras deben prepararse y hacer frente de manera proactiva a estas nuevas exigencias. 

Usualmente la forma en la que logran romper las barreras de seguridad es introduciendo de manera exitosa un malware. Este malware, les permite explotar vulnerabilidades de seguridad presentes dentro de los sistemas y así robar las credenciales de acceso al sistema SWIFT.  

Una vez tiene el cibercriminal tiene acceso al sistema, genera operaciones dentro de los sistemas de manera no autorizada, intentando no disparar las reglas de monitoreo transaccional y así enviar transferencias de fondos para extraer el dinero de manera exitosa. 

Esquema de ataque del ciberdelincuente 

Es importante que las compañías desarrollen fortalezas para reconocer rápidamente los ataques dentro de sus sistemas financieros y anular el acceso de los ciberdelincuentes a los sistemas. 

Hoy en día se estima que, desde la planificación del ataque hasta la programación y ejecución del mismo, puede transcurrir entre 12 y 18 meses. Esto quiere decir que los atacantes tienen tiempo suficiente para identificar y reconocer puntos clave a nivel técnico.  

Ciclo de vida del ataque en sistemas SWIFT 

Es importante entonces, desarrollar mecanismos que eviten la materialización de transacciones fraudulentas a través de: criptomonedas, Giftcards, Cuentas de Paypal, Sitios de apuestas ilícitos, monedas de juego virtuales para regularizar el uso del dinero hurtado.  

La clave entonces es identificar de manera los eventos cibernéticos, para gestionar los impactos, minimizando las perdidas dentro de las Instituciones Financieras y activando acciones de remediación efectivas. 

Gestionamos el riesgo cibernético 

En Marsh, le ayudamos a abordar el riesgo cibernético y tomar las medidas adecuadas para su organización. Marsh puede ayudarle a enfrentar estas amenazas, no dude en contactar con uno de nuestros consultores especializados en riesgos cibernéticos.  

Autores

Placeholder Image

Óscar Leandro Rodríguez

Líder Nacional de Specialty Cyber

  • Colombia

Shadia Bayter

Shadia Bayter

Subgerente Comercial Cyber