Ciberataque Banco Santander

WinnieSirPo

#56 jajajaj pues si es manager la única respuesta es siendo un lameculos de órdago. Todos los “técnicos” mediocres o que son malos pero han sido metidos por cuotas acaban en management, no se por que… debe de ser eso de “el que sabe sabe, y el que no, dirige”.

No todo management es malo, el manager directo que tengo es jodidamente top, pero veo a los otros de otros equipos como el de DDOS o WAF tienen a la mitad de ellos que se ve claramente que ha sido por cuotas porque la cantidad de ideas de bombero que tienen y en muchos comentarios técnicos sueltan unas que…

visent666

#54 han entrado a la cuenta del banco Central que da pleno acceso a la información de los usuarios individuales.

No han entrado a mi cuenta. Han visto los datos de mi cuenta sin tener que entrar en ella. Han ahorrado tiempo y esfuerzo.

No merece la pena ponerse a cambiar diariamente la contraseña individual si son capaces de entrar a la cuenta central y ver absolutamente todo con plena facilidad.

No hay ningún sistema inmune.

1 respuesta
1mP

Por lo que veo OpenBank hoy me ha pedido una autenticación extra por SMS.

Suerte a todos.

Dek0

#44 pues imagínate en fugas como la de Iberdrola, que se filtraron además de esos datos direcciones y los Nºs CUPS del contador de cada contrato... Y qué decir de la del Hospital Clinic.

Me parece vergonzoso cómo fugas de datos tan importantes pueden suponer problemas tan graves para la vida de una persona incluyendo la suplantación de identidad, y que se vaya todo el mundo de rositas o con multas ridículas.

2 respuestas
nani11

Datos en proveedor externo. Esto es que han reventado un salesforce o un CRM de estos y han sacado listas comerciales de clientes. No el backend del santander.

Atrus

#64 Esto es sencillo de explicar. Normalmente, en banca, es Negocio quien pide que se desarrolle algo para cubrir cierta funcionalidad. La seguridad no es un "negocio", no hay nadie pendiente de eso y no se le da prioridad.

Solo se mira como un cumplimiento normativo más que depende de Tecnología y esta siempre dependera de Negocio. Es cuando pasan estas cosas cuando alguien de arriba da un telefonazo, cambian los protocolos y se ponen todos super estrictos con la seguridad. Pero ya adelanto que en unos meses se olvida y se seguirán sin cambiar los sistemas más viejos que son los que generan más problemas, pero claro, cuesta tiempo y dinero analizarlos y actualizarlos.

1 respuesta
grivcon

mucha seguridad decís de vuestras empresas pero váis y explicáis qué seguridad usan, madre mía xDDD. flipando me encuentro

Dek0

#66 hay muy pocos negocios en los que los datos personales formen parte del volumen del negocio, no es cosa sólo de la banca. En prácticamente todas las empresas la seguridad de datos personales se trata de la misma manera, como comentas, para cumplir lo justito con la parte legislativa y los mínimos de calidad que exige la misma, y pista. No se actualizan tecnologías o políticas de seguridad hasta que aparecen problemas que afectan a la propia producción.

allmy

#64 lo dicho, les ponía una indemnización automática. 1.000.000 de leakeados? *1000€ = 1000 millones.

Y si lo ocultas x5. Para que nadie tenga tentación. Los datos médicos son otra cosa porque al final la multa la pagaríamos todos xd. En caso de los datos médicos haría una política muy sencilla.

Si robas datos médicos o bloqueas los sistemas de un hospital, los GEO van a por ti y tu familia allá donde estés, como si es en el centro de Londres.

1
sagha

si entran en mi cuenta seguramente me hagan un ingreso por que les dare pena.

1
willy_chaos

Precisamente hoy he visto una noticia que unos cibercriminales habian lekeado info sobre la familia real de arabia saudi... los mismos cibercriminales han pedido perdon y han asegurado que han retirado toda la info y borrado de sus sistemas...

Saben que si les pillan no hay carcel y ya.... les hacen delete a ellos y a su arbol genealogico

A ver si encuentro el link

Li0nheart

Se podría hackear un banco y hacerse transferencias a una cuenta de la India?
Que lo saquen y buscarle padre?

1 respuesta
nani11

#72 ese nivel de hackeo es muy complejo en 2024. Los datos de tarjeta persisten en Mainframe y sacar el PIN de la tarjeta es casi imposible.

En informática, todo es posible. Pero hacer transferencias mediante exploits es nivel dios.

Para aclarar, datos de clientes puedes sacar en todos lados. La cuestión es que si quieres sacar datos de tarjeta de una empresa PCI compliance la cosa se complica mucho

3 respuestas
Li0nheart

#73 te doleria en alma que te pasara algo asi.
Espero que nunca le llegue a pasar a nadie.

Freak1337

mierda, mis 16€ de openbank están comprometidos, que heredara mi hijo?

1 respuesta
kassiusk1

#62 ok..

nani11

#75 tu calvicie

Atrus

#73 Lo que los responsables de esas empresas no se dan cuenta es que con los datos personales expuestos es relativamente sencillo conseguir las credenciales de los clientes, especialmente los más mayores, que además suelen ser los que más dinero tienen en cuentas corrientes.

Personalmente, he visto con mis propios ojos durante años como datos personales de todo tipo han ido en claro tanto en el intercambio de mensajes entre servicios, como almacenados sin más en las bases de datos, e inclusos usando DNIs y teléfonos como indicadores para hacer peticiones en las URIs de las webs...

Poco pasa, de verdad. El día que haya un grupo organizado poniéndose en serio a explotar esto, va a ser una fiesta.

cabron

#73

Cuándo yo trabajaba en un banco, estuve en un proyecto para detectar fraude, y es que parece ser que era bastante común que "desapareciese dinero". Nunca se dejaba que afectará a los clientes que no se enteraban, el banco siempre asumía esas perdidas.

Pues bien, por lo que contaban, no era ningún hacker nivel Dios, sino trabajadores que con el tiempo se aprendían algunos flujos de trabajo que les permitan usar operaciones solicitadas por los propios clientes para acabar metiendo dinero en otras cuentas sin que saltase ninguna alarma.

2 respuestas
Sphere

#79 El clásico "salami attack": https://codedamn.com/news/cyber-security/salami-attack-what-it-is-and-how-to-avoid-it

Me parece que algún que otro dev ha ido a la cárcel por meter pequeñas "microtransacciones" que desviaban céntimos a cuentas suyas.

2 respuestas
Atrus

#80 Hace años, en un proyecto de Telefónica me contaron que pillaron a uno que metió una modificación para pasar a una cuenta suya los decimales por debajo del segundo de los saldos en las recargas de tarjetas. El "genio" dejó su cuenta a fuego en el código. Lo más gracioso de todo es que ese código estuvo años ahí sin que nadie lo notase.

Al final va a ser verdad que todo este tipo de acciones mayoritariamente vienen por gente "de dentro".

1 respuesta
asterix021

¿Qué políticas de seguridad existen a disposición de los empleados en las empresas que trabajáis?

1 respuesta
kassiusk1

#82 VPN, rotación de contraseñas cada 3 meses, las de admin diarias. Cada grupo tiene sus usuarios y sus contraseñas, en un vault, se sabe quien accede a copiarlas, puedes compartirlas con otros grupos. Uso de 2FA en todo, para logear, para acceder a contraseñas etc. Actualizaciones de cualquier doftware, SO etc que se use. Esto se me acaba de ocurrir de golpe, si me paro a pensar seguro que hay más. Yo creo que lo que acabo de comentar es lo básico en cualquier empresa grande y minimamente decente.

BuLLeT_AZ

Os estáis poniendo muy técnicos cuando hay básicos aún más demenciales que te vas encontrando. Credenciales compartidas y apuntadas en un post-it en la pantalla, pedir privilegios para instalar mierdas... Toda medida es poca, pero no llega a nada frente al retraso mental medio Xd

Y cuanto más boomer más terrible normalmente.

2 3 respuestas
Atrus

#84 Que no hace falta que sea nada de eso, hay empresas que llevan el primer payload del login en claro, otras que llevan un token JWT con las credenciales en la parte de la cabecera, otros que tienen tokens y todo cifrado pero luego el token emitido está alineado con la máquina que envía las peticiones desde la parte cliente. No todo es tan sencillo con que pepito apunte las claves en un postit.

La mayoría de las arquitecturas son vulnerables por desidia, por pereza, por desconocimiento o por cualquiera combinación de ellas.

1 1 respuesta
Kenderr

#84 ¿En un posit?

Excel con claves de usuario y datos en unidades compartidas de red a porrillo.

Si tu en mi empresa entras y les dices que eres el tecnico, la gente te da hasta el pin de la tarjeta sin pestañear.

kassiusk1

#85 por no hablar de de las que no tiene cloudflare bien implementado. Tienen que hacer que solo se acepte ips de cloudflare si no no sirve de nada.

2 1 respuesta
Atrus

#87 Pues si vieras como tienen confugurado WAF en algunos sitios, lo de cloudflare te iba a parecer de broma...

PiPePiTo

#84 en un txt en el escritorio las tenia mi Product owner, además en plan explícito

En Irlanda al menos cuando salió la ley las multas eran prácticamente automáticas y nos pusimos el gorrito de papel de plata para o borrar info /enmascararla o protegerla todo lo posible.

Hicimos cuentas, si teníamos un leak de los datos de nuestro 5° cliente más grande en volumen la multa era tal que nos hundía en la miseria económicamente.

Y teniamos clientes como bancos por ejemplo con sus one time password sms xD

Cada vez que sale una noticia como esta se me llevan los demonios

1 comentario moderado