LINKEDINCOMENTARIOSMÁS INFORMACIÓN

Es una lección que se aprende de la forma más difícil.

En una investigación acerca de una violación a la seguridad que le costó aproximadamente $16,000 dólares a Leadership Monterey Peninsula (LMP), lo cual representa una cuarta parte del efectivo que se guarda en el Monterey County Bank (MCB), se concluyó que el acceso a la cuenta probablemente se llevó a cabo desde el interior de la organización sin fines de lucro por medio de una contraseña que no se había cambiado en seis años, informó Charles Chrietzberg Jr., director ejecutivo del banco.

La investigación fue efectuada por Alvarez Technology de Salinas.

Sin embargo, en una petición por escrito enviada a sus donantes para que ayudaran a reemplazar el dinero, la directora de Leadership Monterey County (LMC), Karen Csejtey, se refirió al robo que se llevó a cabo en marzo como un hackeo. Chrietzberg insistió en que las cuentas de la organización sin fines de lucro nunca fueron hackeadas, y que además nunca ha habido un hackeo exitoso en ninguna cuenta del Monterey County Bank.

Sin embargo, en el correo electrónico de alerta que envió el 10 de junio, Csejtey (que se pronuncia Chez-tea) le asignó la responsabilidad de la pérdida completamente al banco.

“Estamos muy decepcionados por la posición que ha tomado el banco”, escribió. “MCB no nos notificó acerca de ninguna actividad extraña en nuestras cuentas, aunque cuando recibimos nuestros estados de cuenta de marzo a principios de abril estaba claro que había un rastro de actividades que definitivamente no eran típicas de la forma en que llevamos a cabo nuestro negocio. Por ejemplo, LMP nunca ha retirado casi una cuarta parte de su cuenta alrededor de la medianoche. Aunque las transacciones hackeadas aparecieron en los registros del banco, el banco dice que no monitorea las transacciones de nadie”.

De acuerdo con la Ley de Secreto Bancario de 1970, los bancos solo tienen la obligación de monitorear las cuentas a instancias de las fuerzas de la ley, cuando están involucrados delitos como el lavado de dinero y la evasión fiscal.

Csejtey no contestó una llamada que se le hizo el martes cerca del final del horario hábil.

“Hemos investigado minuciosamente, al igual que Alvarez Technology, y resulta que (LMP) manejó mal sus contraseñas”, informó Chrietzberg. “El personal y algunos terceros tuvieron acceso a ellas. Ningún sistema bancario puede detener eso”.

La contraseña y nombre de usuario que se utilizaron habían estado activos durante seis años, dijo Chrietzberg.

Luis Álvarez, ejecutivo a cargo de Alvarez Technology, dijo que es prácticamente imposible hackear una cuenta de banco.

“Quiero decir que es imposible, pero nunca pondría nada más allá del alcance de la NSA”, agregó.

La razón por la cual es imposible, o extremadamente difícil, hackear una cuenta bancaria se conoce como encriptación por claves. Todas las computadoras bancarias, inclusive la banca de “tránsito” o en línea, están encriptadas con entre 1,024 y 2,048 claves. Una clave es una cadena de números o letras con miles de caracteres, la cual es exclusiva de la institución. Ningún humano podría penetrar eso, y una computadora enorme de la Agencia de Seguridad Nacional tardaría meses en descifrar una clave.

“La encriptación bancaria está a la par de las computadoras del gobierno”, dijo Álvarez, “ya que billones de dólares fluyen diariamente a través de los bancos”.

Otra forma en que se pudo haber obtenido la contraseña es si a través de un hackeo de las computadoras de la organización sin fines de lucro se hubiera introducido lo que se conoce como un “troyano” insertado en las computadoras de LMP. Esto permitiría copiar la contraseña en la computadora de un criminal cuando alguien la introdujera. Sin embargo, Álvarez dijo que eso sería extremadamente difícil.

“Nadie se siente peor acerca de lo que sucedió que yo, le hemos donado tiempo y dinero a LMP”, dijo Chrietzberg. “Realmente esto llega al corazón de la administración. Necesitamos asegurar las cosas ahí”.

LINKEDINCOMENTARIOSMÁS INFORMACIÓN
Read or Share this story: http://bit.ly/1MU5Zgn