Nuovo Report “Modern Bank Heists” di VMware Carbon Black – Attacchi informatici alle istituzioni finanziarie

redazione

Nel corso dell’ultimo anno gli attacchi ai danni delle banche sono sempre più connessi a richieste di riscatto. Il nuovo obiettivo degli aggressori informatici è oggi quello di fare leva sulle infrastrutture digitali degli istituti finanziari. Con il passaggio globale verso una forza lavoro sempre più distribuita, abbiamo assistito all’evoluzione delle strategie messe in atto dai cybercriminali, sempre più sofisticate. 

Nel quarto rapporto annuale “Modern Bank Heists” di VMware Carbon Black, sono stati intervistati 126 CISO di alcune delle più grandi istituzioni finanziarie globali in merito alle loro esperienze in ambito cybercrimine. Data la natura stessa del business bancario, il settore ha messo in campo robuste strategie di sicurezza e prevenzione dalle frodi. Nonostante questo, è sotto gli occhi di tutti l’avanzare di minacce informatiche molto sofisticate. L’anno scorso gli attacchi contro le istituzioni finanziarie sono più che triplicati; una realtà, questa, che può essere attribuita alla sempre più elevata pervasività e organizzazione dei cartelli del crimine informatico e al drammatico aumento di attacchi informatici sempre più avanzati. L’obiettivo del rapporto di quest’anno è analizzare e comprendere i nuovi attacchi per strutturare meglio la difesa del settore finanziario. 

Ecco una sintesi di alcuni risultati chiave della ricerca: 

  • Dal furto all’ostaggio: il 38%[1] delle istituzioni finanziarie ha sperimentato un aumento degli attacchi di island hopping, che ha portato a una feroce escalation di richieste di riscatto. Le organizzazioni dei criminali informatici conoscono le forti interdipendenze all’interno del settore finanziario e sanno bene di potersi approfittare della trasformazione digitale in corso per attaccare i clienti delle banche, avvalendosi della fiducia nel brand spesso costruita in decine – se non centinaia – di anni. 
  • Aumento della tensione geopolitica e counter IR (incident response) scatenano attacchi distruttivi: la tensione geopolitica gioca un ruolo sempre più centrale anche nel cyberspazio, con un aumento del 118% degli attacchi a scopo distruttivo. Le dinamiche politiche tra Russia, Cina e Stati Uniti hanno rappresentato la maggiore preoccupazione per le istituzioni finanziarie. Vale anche la pena notare che i criminali informatici che agiscono ai danni del settore finanziario generalmente sfruttano questo tipo di attacco esclusivamente per cancellare le prove in caso di incident response da parte del soggetto attaccato.
  • Digitalizzazione dell’insider trading: il 51% delle istituzioni finanziarie ha subito attacchi mirati alle strategie di mercato. Questo permette la digitalizzazione dell’insider trading e la capacità di anticipare il mercato, che si allinea con le strategie di spionaggio economico. 
  • Attacchi Chronos: il 41% delle istituzioni finanziarie è stata vittima di manipolazione dei timestamp, un tipo di attacco che si verifica all’interno di un settore che è incredibilmente dipendente dal tempo, data la natura del suo business. Poiché non c’è modo di isolare l’integrità del tempo una volta distribuito in una modalità di marcatura temporale, gli attacchi Chronos sono decisamente dannosi.

Le minacce si evolvono continuamente, e così anche le tattiche, le tecniche e le procedure utilizzate dalle organizzazioni criminali. 

Questi gruppi sono diventate preziose risorse per gli stati-nazione che offrono loro protezione e potere. In aggiunta a questo fenomeno, abbiamo osservato anche i gruppi criminali “tradizionali” digitalizzarsi nell’ultimo anno, dal momento che la pandemia ha impedito loro di agire diversamente. Questo ha diffuso servizi forniti dal dark web, aumentando la collaborazione tra i diversi gruppi hacker e facendo sì che le organizzazioni di cybercriminali siano ora più potenti delle loro controparti del crimine organizzato tradizionale.

Come dovrebbe quindi rispondere l’industria finanziaria? Ecco alcune strategie che i team di sicurezza dovrebbero adottare fin da subito: 

  • Condurre settimanalmente una ricerca delle minacce allo scopo di renderla una best practice e implementare così soluzioni di threat intelligence. Fortunatamente, la ricerca ha rilevato che il 48% dei CISO intervistati conduce già una ricerca delle minacce a cadenza settimanale. 
  • Integrare il rilevamento e la risposta della rete con piattaforme di protezione degli endpoint.
  • Applicare un’amministrazione “Just in time”.
  • Implementare la sicurezza del carico di lavoro.

Lo scenario è profondamente cambiato, e la strategia di sicurezza del settore finanziario dovrà adeguarsi di conseguenza. La sicurezza e la solidità saranno mantenute solo mettendo i CISO nelle condizioni migliori di operare. Il 2021 deve essere l’anno in cui i CISO potranno riferire direttamente al CEO e ricevere maggiore autorità e risorse.

Bob Parisi, Head of Cyber Solutions – North America, Munich Re, ha ribadito l’importanza di elevare il ruolo dei CISO di oggi: “L’aumento degli attacchi a scopo distruttivo e di island hopping rilevato dal report rende chiaro che le istituzioni finanziarie rimangono nel mirino degli hacker. La raccomandazione di VMware di elevare i CISO a top manager si allinea perfettamente con la presa di coscienza che il rischio informatico è oggi a tutti gli effetti un rischio operativo che deve essere gestito attraverso un insieme sofisticato e avanzato di tecnologie, processi e persone, compreso l’uso di strumenti finanziari come la cyber insurance”.

Non è più una questione di se, ma di quando il prossimo “SolarWinds” si verificherà. Di conseguenza, la cybersicurezza deve essere considerata come una funzionalità del business vera e propria, e non più solo come una spesa. La fiducia nella sicurezza e nella solidità del settore finanziario dipenderà da questo. 


[1] Questo dato esclude SolarWinds