Sicurezza del settore bancario: 9 attacchi su 10 partono da un’email
L’incremento degli attacchi perpetrati contro le banche è cresciuto del +238% dal mese di febbraio 2020 e sono oltre 3000 i dipendenti bancari ad avere subito un attacco da inizio anno.
Collaboratore
Francesco segue il mondo della tecnologia dal 1999, scrivendo per numerose testate online e cartacee. È specializzato soprattutto in tecnologia B2B, hardware e nuovi m... Leggi tutto
Libraesva, società italiana specializzata nello sviluppo di soluzioni di email security, presenta le evidenze di un’analisi condotta in seno al settore bancario, nazionale ed europeo, con riferimento alla cybersicurezza con focus sulle email, da anni canale prioritario di veicolazione di attacchi e infezioni malevoli.
Strettamente intrecciato alla quotidianità delle persone in tutto il mondo, il settore finanziario è al centro delle economie globali e per questo è bersaglio dei cyber criminali che mostrano in misura crescente particolare interesse nel perpetrare i propri attacchi informatici contro le aziende di questo settore, tra le più colpite nell’area EMEA. L’incremento degli attacchi perpetrati contro le banche è cresciuto del +238% dal mese di febbraio 2020 (contro un incremento medio degli attacchi informatici che si attesta solitamente intorno all’80%) e sono oltre 3000 i dipendenti bancari ad avere subito un attacco da inizio anno.
In piena pandemia, Internet ha conosciuto un aumento d’uso per effettuare pagamenti e operazioni finanziarie, incentivando un notevole incremento dei cyber-attacchi. Se aziende e privati rimangono l’obiettivo preferito dei criminali informatici, le banche non sono quindi da meno e sono chiamate a reagire con piani di intervento su più fronti. Un recente studio di Moody’s identifica in tre modi come le banche mitigano il rischio informatico. Il primo è una forte governance aziendale, che comprende framework di sicurezza informatica, applicazione di policy e reporting. Il secondo è la prevenzione e la risposta al rischio, e la prontezza di recupero. Il terzo è la condivisione di informazioni con altre banche e l’adozione di standard e protocolli internazionali come strumento per fare fronte comune contro gli attacchi.
“Dal phishing al malware, passando per il Business Email Compromise, non si arresta il flusso delle minacce contro gli istituti di credito di tutto il mondo. In Italia la situazione è in linea con gli altri Paesi Europei e l’auspicio che in qualità di esperti di security possiamo fare è che si concretizzi la definizione di standard comuni utili ad affrontare in modo coeso la minaccia informatica in tutte le sue forme” afferma Paolo Frizzi, CEO di Libraesva.
Se le banche stanno attuando misure e infrastrutture di protezione dedicate, d’altro canto gli stessi clienti possono contribuire a ridurre l’impatto potenziale degli attacchi via email. Gli esperti degli ESVAlabs, i laboratori di ricerca e sviluppo di Libraesva, hanno stilato un vademecum di buone pratiche d’uso del canale email che consentono di elevare il livello di protezione dalla crescente e mutevole minaccia informatizzata:
Attendibilità – Quando si eseguono operazioni bancarie, è opportuno operare direttamente dall’applicazione mobile dell’Istituto Bancario o cercando il sito ufficiale tramite i motori di ricerca web, senza selezionare alcun link fosse invece presente in comunicazioni email o SMS. Le mail legittime delle banche infatti solitamente non contengono link, cosa che invece si evidenzia nelle email di phishing
Attenzione – Quando si accede al sito della banca dal browser, assicurarsi che nella barra di ricerca compaia https://www… e che, quindi, la connessione al sito sia sicura. La forma http:// è oggi obsoleta e da considerarsi non attendibile
Tutela dei dati – Nel ricevere email che sembrano provenire dalla propria banca, controllare anzitutto se l’indirizzo email del mittente sia scritto correttamente, senza errori o elementi che destano sospetti, quindi non rispondere ad alcuna email fornendo dati personali relativi al proprio conto bancario o carte di pagamento
Supervisione – Utilizzare password lunghe e complesse, evitando di ricorrere a quelle utilizzate già per altri siti
Cautela – Non eseguire transazioni mentre si è connessi a reti Wi-Fi pubbliche, sia da PC che da mobile
Comprendere i diversi tipi di hacker, cosa li motiva e come agiscono permette di identificare gli attacchi più probabili e la miglior strategia di difesa per la vostra azienda
DigitalWorld è il magazine online per chi in azienda crea, gestisce, acquista o utilizza prodotti e servizi informatici e digitali. Con aggiornamenti quotidiani, è il punto di riferimento per notizie,... Leggi tutto
Gli hacker e il malware che creano si sono evoluti insieme allo sviluppo dei computer. I cyber criminali di oggi sono professionisti qualificati con lavori “seri”. Sono pagati bene, hanno team di risorse umane e si prendono le ferie.
Il profilo dell’hacker è tanto vario quanto il modo in cui le persone guadagnano denaro o potere, ma, in generale, rientra in uno di questi 11 tipi di base.
Il rapinatore di banche
L’avidità è una storia vecchia. Una volta c’erano i rapinatori che si muovevano a cavallo e puntavano le pistole mentre rubavano denaro a banche, viaggiatori, commercianti e chiunque fosse un facile bersaglio. Gli hacker finanziari di oggi si muovono con il ransomware e usano fatture false, assegni falsi, intermediari di deposito a garanzia falsi, attacchi denial-of-service e qualsiasi altra truffa o hack che permetta di rubare denaro a individui,account, aziende e banche.
Lo stato-nazione
Oggi le nazioni più sofisticate hanno migliaia di hacker esperti sul libro paga. Il loro lavoro? Intrufolarsi dietro le linee nemiche nelle reti militari e industriali di altre nazioni per mappare le risorse e installare backdoor dannose. In questo modo, quando si verificheranno le ostilità, la macchina della guerra informatica sarà pronta.
Stuxnet, il virus creato da Stati Uniti e Israele che ha colpito centinaia di aziende iraniane, è il simbolo della guerra cibernetica. Altrettanto noto è l’attacco della Corea del Nord del 2014 al sito Sony Pictures, come rappresaglia per un film ritenuto offensivo. Questi sono esempi che hanno fatto notizia, ma le attività di hacking degli stati-nazione sono sempre attive, per lo più in silenzio.
La spia aziendale
Per molti hacker, una giornata di lavoro implica il furto di proprietà intellettuale aziendale, per rivenderla a scopo di lucro o per promuovere gli obiettivi dello stato nazionale che li impiega. Un tipo comune di spionaggio aziendale consiste nel rubare brevetti, piani aziendali, dati finanziari, contratti, dati sanitari e persino note di cause legali. Tutto ciò che offre ai concorrenti un vantaggio sull’azienda hackerata. Di tanto in tanto, lo spionaggio aziendale viene denunciato quando il soggetto a cui sono state offerte le informazioni illegali lo segnala all’azienda vittima e/o alle autorità.
Hacker su commissione
Si tratta di un fenomeno relativamente recente in cui un gruppo di hacker esperti sviluppa, acquista o ruba malware potente e offre servizi APT (Advanced Persistent Threat) a pagamento. L’obiettivo può essere il guadagno finanziario, il fallimento di un concorrente o un nemico, il furto di dati preziosi o proprietà intellettuale. I clienti possono essere stati-nazione, società interessate allo spionaggio aziendale o altri gruppi criminali che cercano di rivendere ciò che gli hacker rubano.
Il gruppo di hacker noto come Deathstalker prende di mira le aziende che lavorano nel o con il settore finanziario, compresi studi legali e società di consulenza patrimoniale. Sono noti per essere attivi in Asia, Europa e Sud America. Il gruppo utilizza un malware basato su PowerShell chiamato Powersing fornito tramite campagne di spear phishing. Questo malware può acquisire informazioni come le credenziali di accesso ed eseguire altri script PowerShell dannosi.
Il giocatore scorretto
Potreste considerare la passione di vostro figlio per il gaming nient’altro che un ostacolo ai buoni voti. Per milioni di persone, tuttavia, il gioco è una cosa seria e ha generato un’industria che vale miliardi di dollari. Alcuni giocatori trascorrono centinaia di ore ogni anno a giocare e spendono migliaia di euro in hardware all’avanguardia e ad alte prestazioni. Non sorprende quindi che l’industria del gaming abbia i propri hacker specializzati. Rubano le cache dei crediti dei concorrenti o provocano attacchi DDoS (Distributed Denial of Service) anticoncorrenziali.
Cryptojacker: i vampiri delle risorse
Sfruttare la potenza di calcolo di altre persone è un metodo sfruttato sia per scopi leciti che illeciti. Per anni, il progetto SETI (Search for Extra-Terrestrial Intelligence) ha arruolato volontari per installare uno screen saver che sfrutta la potenza della CPU di molti utenti per cercare forme di vita aliena. Un tempo gli hacker utilizzavano gli hard drive di altre persone per archiviare file di grandi dimensioni, come i video.
Il motivo principale per cui gli hacker oggi rubano le risorse del computer è “minare” le criptovalute. I cryptominer illegali, noti come “cryptojacker”, diffondono malware, sfruttando direttamente gli utenti o infettando i siti web visitati, che poi estraggono le criptovalute per loro conto. Questo sottrae alle vittime risorse come l’elettricità e la potenza di elaborazione del computer. Molti dipendenti legittimi sono stati licenziati per aver distribuito cryptominer non autorizzati sui computer aziendali.
Gli hackivist
Gli hackivist (attivisti informatici) usano l’hacking per fare una dichiarazione politica o promuovere il cambiamento sociale. Vogliono rubare informazioni imbarazzanti da una società vittima, provocare il caos che costerà soldi o problemi operativi all’azienda vittima o attirare l’attenzione su una causa. Il collettivo Anonymous è un famoso gruppo di hackivist. Sono gli autori della famosa operazione Darknet, con cui non solo hanno identificato diversi siti di pornografia infantile, ma hanno anche reso pubblici i nomi dei loro “utenti”.
Gli amministratori di botnet
Molti programmatori di malware creano bot, che inviano nel mondo per infettare quanti più computer possibile. L’obiettivo è formare grandi eserciti di botnet che eseguiranno i loro malvagi ordini. Una volta che un computer cade sotto il loro controllo resta in attesa di istruzioni, che solitamente provengono da server command-and-control (C&C). La botnet può essere utilizzata direttamente da chi l’ha creata, ma più spesso viene offerta a chi vuole pagare.
Oggi le botnet costituite dal bot Mirai, che attacca router, telecamere e altri dispositivi IoT, sono molto diffuse. Una botnet Mirai è stata utilizzata per generare uno dei più grandi attacchi DDoS della storia, al provider DNS Dyn, generando 1,2 TBpS di traffico dannoso. Il bot Mirai cerca dispositivi privi di patch e dispositivi in cui non sono state cambiate le credenziali di accesso predefinite (i dispositivi IoT sono spesso un obiettivo facile) e si installa facilmente da solo. Secondo alcuni esperti, un quinto dei computer del mondo ha fatto parte di un esercito di botnet.
Lo spammer di adware
Un programma adware funziona reindirizzando il browser a un sito a cui l’utente non aveva intenzione di andare. Magari stava cercando “gatti” e il programma adware lo indirizza a “attrezzatura da campeggio”.
Molte aziende sono sorprese di apprendere che le proprie campagne di marketing online utilizzano spam e adware. Succede quando un’azienda assume uno specialista dei media online che garantisce un alto tasso di risposta senza stabilire come. A volte succede che società legittime, come Cingular, Travelocity e Priceline, hanno intenzionalmente coinvolto fornitori di adware e di conseguenza sono state obbligate a pagare sanzioni.
Spam e adware potrebbero non sembrare una minaccia enorme, ma possono essere un sintomo di una grave vulnerabilità nel sistema. Questi strumenti si fanno strada attraverso software senza patch, social engineering e altri mezzi che sono gli stessi metodi utilizzati da minacce più gravi, come Trojan backdoor e ransomware.
L’hacker per passione
La maggior parte degli hacker lavora per un obiettivo finanziario o politico. Rimane una classe di hacker che lo fa per il brivido. Potrebbero voler dimostrare, a se stessi e forse a una community online, cosa possono fare. Non ce ne sono così tanti come una volta perché l’hacking, qualunque sia il motivo che lo muove, infrange le leggi ed è soggetto a sanzioni penali.
L’hacker “per passione” di oggi è spesso più interessato agli attacchi hardware. La diffusione di kit di hacking hardware con chip, circuiti e cavi di collegamento (come i kit Raspberry Pi), ha aumentato costantemente l’interesse del pubblico. Esistono persino siti web di hacking hardware creati per i bambini.
L’hacker per caso
Infine, alcuni hacker sono più simili a turisti che a pericolosi criminali. Hanno capacità tecniche, ma forse non hanno mai intenzionalmente deciso di hackerare qualcosa. Semplicemente, si sono imbattuti in un sito web con un evidente errore di codifica e, affascinati dall’enigma, hanno provato ad hackerarlo, scoprendo che era facile come sembrava.
La storia è piena di persone che si sono imbattute, per esempio, in un sito web che utilizzava nell’URL numeri facilmente prevedibili per identificare i clienti. Gli hacker per caso possono sentirsi in difficoltà nel segnalare le loro scoperte all’azienda, per il timore di aver commesso qualcosa di illegale. La maggior parte dei professionisti della sicurezza nel settore della lotta contro i cybercriminali ritiene che gli hacker “per caso” non dovrebbero essere perseguiti se segnalano all’azienda la vulnerabilità che hanno rilevato.