Proteja el algoritmo: lo que interesa a los piratas informáticos que atacan el mercado de valores
En los últimos años, los informes de ataques de piratas informáticos contra compañías financieras o incluso los intercambios mismos han aparecido con envidiable regularidad. En el otoño de 2015, los piratas informáticos (presumiblemente de Rusia) atacaron el Dow Jones , antes de lo cual las bolsas de valores Nasdaq y NYSE se convirtieron en víctimas del ataque .La amenaza de los hacks de intercambio a gran escala de repente se hizo realidad. Según la Organización Internacional de Comisiones de Valores y la Federación Mundial de Bolsas de Valores, en 2012, más de la mitad de las 46 bolsas de valores fueron objeto de ataques cibernéticos. Dos tercios de ellos se encuentran en los Estados Unidos.Los expertos dicen cada vez más que el cibercrimen se está convirtiendo en una de las principales amenazas para el sector financiero. Un informe de la Comisión de Valores en febrero del año pasado informó que el 88% de los corredores, de una forma u otra, encuentran ataques de piratas informáticos en su trabajo. Según las estadísticas, los intentos de penetrar en la red de los bancos más grandes de Estados Unidos ocurren cada 34 segundos.Un poco de historia
Por primera vez, hablaron sobre el tema de la seguridad de la información en relación con los mercados de valores hace 25 años. En 1991, la junta de supervisión de la Cámara de Auditoría de los Estados Unidos realizó una auditoría, durante la cual resultó que la gran mayoría de los intercambios tenían alrededor de 68 vulnerabilidades en su sistema de información. A medida que las compañías financieras se "empantanaron" cada vez más en la tecnología moderna, las amenazas a la seguridad solo aumentaron.En el futuro, los hackers continuaron atacando periódicamente los intercambios estadounidenses. En 2013, la empresa matriz Nasdaq se quejó de que los delincuentes habían descubierto un servicio a través del cual la dirección se comunicaba.La Asociación de Mercados Financieros y de Valores (SIFMA), desde hace algún tiempo, ha estado revisando periódicamente las instituciones financieras por resistencia a los ataques de piratas informáticos. En el verano de 2014, el Pentágono y la NSA incluso realizaron un ejercicio conjunto para evaluar la capacidad de los bancos y las empresas privadas para contrarrestar las amenazas cibernéticas.Christopher Finance, una vez empleado del Pentágono y ahora asesor del presidente Obama en temas de seguridad cibernética en una conversación con Market Watch, dijo que la raíz de todos los problemas es que las compañías financieras usualmente usan "una mezcla de herramientas de protección poco compatibles".Las instituciones financieras intentan asegurar, en primer lugar, sus servicios públicos, a menudo olvidando que todos los enlaces deben estar protegidos. Por lo tanto, los hackers pueden ingresar fácilmente al sistema. A su vez, los intercambios están más preocupados por la seguridad e integridad de los datos y, según el experto, no prestan la debida atención a la protección de las transacciones.¿Qué más le interesa a los hackers?
Al mismo tiempo, los piratas informáticos están interesados no solo en el acceso a los datos financieros de los intercambios y las compañías financieras. Publicaciones especializadas informan que en los últimos años también ha habido casos de robo de algoritmos que las empresas HFT y los fondos de cobertura utilizan para el comercio de alta frecuencia.La compañía de seguridad de la información Kroll informó en 2015 varios casos de intentos de robo de algoritmos comerciales; en dos casos fue posible evitar un ataque, dijo el portavoz de la compañía, Ernest Gilbert. En el tercero, presumiblemente, los delincuentes trabajaron más limpiamente.Greg Day, CTO de otro proveedor de seguridad, FireEye, también habla sobre su experiencia en contrarrestar estos ataques de hackers. Según él, los investigadores de incidentes tuvieron que lidiar con un truco específico destinado a robar sistemas para el comercio automático.Lo que da el robo de algoritmos
Los expertos dicen que robar algoritmos secretos puede tener varios objetivos. Los piratas informáticos pueden ofrecer devolverlos por una tarifa, amenazando con publicar datos sobre el ataque y, por lo tanto, provocar un pánico entre los clientes de la compañía financiera. En otro caso, los competidores injustos pueden estar detrás de esto. “Los datos han sido durante mucho tiempo un tema importante del comercio, un recurso clave que puede comprar, vender o simplemente robar. Cuando se trata de piratear con fines de lucro, estamos hablando de un negocio criminal altamente rentable y muy organizado. Estos ya no son adolescentes que intentan robarle algo a Amazon ”, explica Gilbert.Como John Miller, jefe del departamento de investigación de delitos cibernéticos de iSight Partners, admite, tales ataques son bastante laboriosos y raros. Según él, si suceden, en aras de la extorsión banal, porque usar el código del programa e intercambiar datos para el propósito previsto es difícil.“Pero incluso si un competidor sin escrúpulos decidiera dar ese paso, dicha operación requerirá habilidades y esfuerzos excepcionales. El beneficio de usar la técnica del oponente se compensa con la amenaza de una posible exposición. Aunque, por supuesto, la víctima del ataque puede tener miedo de sacar la ropa sucia de la cabaña, incluso si se descubre tal caso, temiendo por su reputación ", explica Miller.
Al mismo tiempo, Greg Day dice que no está al tanto de casos específicos de extorsión, por lo que está más inclinado a una versión espía de tales ataques dirigidos a la generación de ganancias directas a través de desarrollos robados.Cavar más profundo
A pesar del debate sobre por qué los piratas informáticos podrían necesitar robar algoritmos para el comercio en línea, los expertos en seguridad están de acuerdo en una cosa: al final, están interesados en todo lo que se puede vender de manera rentable."No se trata solo de algoritmos comerciales en riesgo", dijo Ken Westin, analista de seguridad de Tripwire. - Los delincuentes están interesados en todo: información privilegiada, estado de la patente, información sobre la organización de la producción. Incluso si inicialmente puede parecer inútil. En las manos correctas, estos datos pueden dar una gran ventaja a un competidor u otro comerciante. Siempre hay un comprador ".Agrega que el peligro aumenta con el desarrollo moderno de los "mercados negros" y las criptomonedas para los asentamientos. Los trabajadores de cuello blanco no están satisfechos con las ganancias de la empresa, y los delincuentes pueden encontrarse fácilmente aquí y provocar fraudes graves.Como resultado, las empresas se ven obligadas a tomar medidas adicionales para proteger su propiedad intelectual.“Al final, todos tienen sus propios secretos, que no está listo para compartir con nadie. Y cuanto más profundos estén estos datos, mejor ", resume Ernest Gilbert.
Los problemas asociados con los ataques de hackers surgen no solo en el mercado financiero extranjero. Recientemente, investigadores de seguridad de la información del Grupo IB publicaron información de que los ciberdelincuentes que atacaron a uno de los bancos rusos lograron provocar un salto en el tipo de cambio del rublo en la Bolsa de Moscú.Como resultado del ataque, el banco realizó pedidos en febrero de 2015 de más de $ 500 millones a una tasa no comercial. Las acciones de los atacantes causaron una gran volatilidad en seis minutos: las fluctuaciones en el tipo de cambio alcanzaron el 15%. Esto hizo posible completar un acuerdo para comprar dólares a razón de 59.0560 y luego de 51 segundos vender a razón de 62.3490.Tales problemas técnicos pueden llevar a un alto en el comercio o incluso a la visualización incorrecta de los datos comerciales o al cálculo incorrecto de la seguridad de la garantía para mantener una posición (un error puede incluso conducir al cierre prematuro de una transacción).Para minimizar el posible daño, las compañías de corretaje están desarrollando varios sistemas de protección al cliente. Puede leer sobre cómo se implementa dicha protección en el sistema de comercio ITinvest MatriX en el enlace .Source: https://habr.com/ru/post/es390565/
All Articles