Operacion Apakuy

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 10

Operación APAKUY

Bono Universal & Bono Independiente

Mayo 2020

Lic. Portocarrero Infantes, Karina Stephani


Antecedentes

16-03-2020

El presidente de la República, Martín Vizcarra,


informó la entrega de un bono económico de 380
soles para las familias vulnerables que viven
diariamente de su trabajo, y que se verán
perjudicadas con el estado de emergencia, a fin de
que puedan cumplir con el aislamiento social
obligatorio dispuesto por el gobierno para
contrarrestar la propagación del coronavirus
Contexto
Un grupo de personas suplantaron las
identidades de cientos de peruanos
ingresando los datos personales
consignados en el Documento Nacional
de Identidad (DNI). Estos fueron
registrados con distintos números
telefónicos para obtener la clave de
seguridad que es remitida por el Banco
de la Nación mediante un mensaje de
texto. Luego procedieron a retirar los
fondos de los cajeros automáticos,
donde no se exige el DNI físico.
Modalidad de
Ataque
Suplantación de Identidad
1
2
3
Cerca de un millón de

Efectos soles fueron robados por


ciberdelincuentes, luego de
hackear la web
del bono universal y bono
independiente.
Causas El mayor problema de seguridad que
tuvo el sistema del bono esta
relacionada a la opción de “captcha”
la cual no funcionaba.

Por último, que el chip o el número


telefónico ingresado al sistema debe
estar relacionado al beneficiario del
bono. Pero no hay ninguna relación, ya
que al agregar cualquier número se
puede realizar la cobranza.
La primera falla es un tema técnico, debido a
que se encuentra mal programado el sistema.

La segunda falla encontrada se


encuentra en el diseño del proceso,
es una restricción muy débil
Atribución
Propuestas para mejorar la Ciberseguridad

Así mismo se hace la


Que se haga una adecuada observación al registro del
implementación de control número de celular, el que
de CAPTCHA actualmente no cuenta con una
ya en uso. validación de pertenencia
al beneficiario del bono.

Implementar controles de
información cruzada con
otras entidades.
Conclusiones y Limitar o incrementar el
tiempo de respuesta de
recomendaciones cada intento fallido de
inicio de sesión. Registre
todos los fallos y avise a
los administradores
cuando se detecten
ataques de fuerza bruta.
Este tipo de vulnerabilidades
se encuentra bien identificada
como “Configuración de
Seguridad Incorrecta OWASP
A2:2017”

Implementar autenticación
multi-factor para evitar
ataques automatizados, de
fuerza bruta o reúso de
credenciales robadas.

También podría gustarte