Por MSB
Sri Lanka enfrenta una nueva crisis, esta vez en el terreno de la ciberseguridad. A pocos días de confirmarse el robo de 2,5 millones de dólares desde su Ministerio de Finanzas, el gobierno ha revelado un segundo incidente: otro pago, esta vez de aproximadamente 625.000 dólares, también ha desaparecido sin llegar a su destinatario.
Lo que inicialmente parecía un caso aislado comienza a perfilarse como un patrón de ataques sofisticados contra la infraestructura financiera del Estado.
Un ataque silencioso pero altamente efectivoEl nuevo incidente fue detectado cuando autoridades estadounidenses informaron que un pago enviado por Sri Lanka nunca fue recibido. Paralelamente, se identificó un intento de desviar otro pago destinado a India, lo que encendió las alarmas dentro del gobierno.
Estos eventos apuntan a una técnica bien conocida en el mundo de la ciberseguridad: el Business Email Compromise (BEC). Este tipo de ataque no requiere explotar vulnerabilidades técnicas complejas; en cambio, se basa en comprometer cuentas de correo o sistemas financieros para manipular instrucciones de pago.
En términos simples, el atacante se infiltra en la comunicación y redirige el dinero hacia cuentas controladas por él.
Más allá del hackeo: ingeniería social a escala estatalA diferencia de los ciberataques tradicionales, el BEC se apoya en la confianza. Los atacantes estudian los procesos internos, identifican transacciones críticas y actúan en el momento exacto para modificar datos bancarios sin levantar sospechas.
En el caso de Sri Lanka, los hackers lograron desviar fondos destinados a pagos internacionales, incluyendo compromisos con gobiernos extranjeros. En el ataque previo, los 2,5 millones de dólares estaban destinados a una deuda con Australia, pero terminaron en cuentas fraudulentas.
Esto revela una vulnerabilidad crítica: no es necesario comprometer toda la infraestructura, basta con intervenir en el flujo de comunicación financiera.
Un problema mayor de lo que pareceLas autoridades no han confirmado aún si ambos incidentes están directamente relacionados, pero los indicios sugieren que podrían formar parte de una misma campaña.
Además, informes indican que otros países, como Australia, también han detectado irregularidades en pagos relacionados con Sri Lanka, lo que amplía el alcance potencial del ataque.
Este tipo de incidentes no solo tiene impacto económico inmediato, sino que también erosiona la confianza internacional en la capacidad del país para gestionar sus compromisos financieros.
Contexto: una economía vulnerable, un blanco atractivoSri Lanka aún se recupera de una profunda crisis económica que culminó en un default de deuda en 2022. En este contexto, los sistemas financieros del Estado se convierten en un objetivo especialmente atractivo para los ciberdelincuentes.
La combinación de presión económica, procesos complejos de pago internacional y posibles debilidades en controles internos crea un entorno ideal para ataques de este tipo.
Lecciones clave en ciberseguridadEste caso deja enseñanzas relevantes para gobiernos y organizaciones:
- El correo electrónico sigue siendo el eslabón más débil en sistemas críticos.
- La validación de pagos debe ser multifactor, especialmente en transacciones internacionales.
- La visibilidad en tiempo real de transacciones es esencial para detectar anomalías rápidamente.
- Los ataques de bajo perfil pueden tener alto impacto económico, sin necesidad de malware sofisticado.
Lo ocurrido en Sri Lanka muestra que la ciberseguridad financiera no depende únicamente de firewalls o sistemas avanzados, sino de procesos, controles y verificación constante.
En un entorno global donde millones pueden desviarse con un simple cambio en una instrucción de pago, la amenaza ya no es solo digital: es estructural.
La pregunta que queda abierta no es si estos ataques continuarán, sino cuántas organizaciones —públicas o privadas— están realmente preparadas para detectarlos antes de que sea demasiado tarde.