• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Banche sempre più nel mirino dei cybercriminali
    Opinioni

    Banche sempre più nel mirino dei cybercriminali

    By Redazione BitMAT7 Dicembre 2023Updated:7 Dicembre 20235 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Paolo Cecchi, Regional Sales Director Mediterranean Region di Sentinelone approfondisce rischi, conseguenze e misure preventive che gli istituti bancari possono implementare

    banche
    Foto di PublicDomainPictures da Pixabay

    Negli ultimi anni gli attacchi al settore finanziario, sono sensibilmente aumentati, diventando sempre più sofisticati. Sulla base del numero di violazioni di dati segnalate lo scorso anno, gli istituti bancari rappresentano, a livello mondiale, il secondo settore più colpito, evidenziando che le istituzioni più attaccate sono state quelle di Stati Uniti, Argentina, Brasile e Cina, causando un costo economico pari a 5,9 milioni di dollari per breach. In questo articolo cerchiamo di approfondire rischi, conseguenze e misure preventive che gli istituti possono implementare.

    Comprendere i rischi del settore finanziario I problemi di cybersicurezza sono in cima alla lista dei rischi potenziali delle minacce emergenti. In particolare, il rapporto Clusit del 2022 ha evidenziato come il settore finanziario sia stato il più attaccato per il quinto anno consecutivo, attirando il 23% di tutte le violazioni di dati registrate. Un’attenta analisi dei vettori di attacco utilizzati nelle principali campagne, hanno evidenziato:

    · malware per il furto di credenziali

    · phishing per il furto di credenziali di accesso e dei fattori di doppia autenticazione

    · hacking del dispositivo mobile

    · attacco diretto all’infrastruttura dell’istituzione finanziaria

    Spese immediate e ricorrenti

    Un singolo attacco vincente può causare spese finanziarie immediate che hanno un impatto sulle performance di un’azienda. I costi sono associati alla gravità dell’attacco e all’entità dell’esposizione dei dati, con ripercussioni sia immediate che a lungo termine.

    · Pagamento del riscatto

    · Spese per analisi e indagini forensi

    · Costi di comunicazione e gestione della crisi

    · Spese legali

    · Risarcimenti ai clienti e costi di ripristino

    · Aumento dei premi assicurativi

    Conseguenze normative e legali

    Gli enti normativi impongono multe e sanzioni per chi non salvaguarda i dati dei clienti, non rispetta gli standard di cybersecurity del settore e non segnala tempestivamente le violazioni. Questi costi possono ammontare a milioni di dollari, incidendo pesantemente sui profitti. In termini di implicazioni legali, le parti interessate, tra cui clienti e partner, possono avviare azioni legali per richiedere i danni derivanti dalle violazioni dei dati. I costi di difesa legale, i risarcimenti e i potenziali danni alla reputazione derivanti da tali azioni possono comportare una pressione finanziaria di lunga durata.

    Interruzione delle attività commerciali e danni alla reputazione

    Gli attacchi informatici bloccano i servizi, ritardano transazioni e operazioni quotidiane. Quanto più critico è l’attacco ai sistemi, tanto maggiore è il costo subito. Oltre alle perdite finanziarie dirette, ai costi legati al ripristino di sistemi e dati, all’implementazione di nuove soluzioni adatte a prevenire gli attacchi, occorre considerare investimenti significativi, che possono pesare sui bilanci. Al di là delle conseguenze immediate, le violazioni possono influenzare i clienti, le opportunità di partnership e il livello di fiducia del mercato.

    Come rafforzare la resilienza informatica nelle grandi banche e nei giganti finanziari

    Di seguito si evidenziano alcuni controlli che ogni responsabile della sicurezza può mettere in campo per migliorare la postura di sicurezza e correggere le lacune individuate.

    1. Response & Recovery- Quanto velocemente si può ripartire dopo un attacco informatico? Le banche possono subire attacchi informatici anche in presenza di misure preventive e, per garantire la resilienza, i responsabili dovrebbero progettare e rivedere costantemente i piani per assicurare la continuità anche in caso di attacco vincente. Si parla di:

    · Predisposizione di piani di risposta agli incidenti (IRP) ben documentati, matrici di comunicazione e flussi di lavoro post-attacco. Attenzione al ripristino dei sistemi e delle operazioni.

    · Buoni rapporti con la polizia postale e con tutte le entità istituzionali o private specifiche per il settore.

    · Acquisizione preventiva di IR Retainers, che rendono disponibili in tempi veloci i contatti con personale specializzato nella gestione dell’incidente e ripristino post-incidente, nonchè un certo numero di ore di attività già incluse.

    · Implementazione di programmi regolari di esercitazioni di simulazione della gestione di un incidente, audit, Red Team e Penetration test.

    · Valutare l’assicurazione cyber per misurare e monitorare l’esposizione al rischio.

    2. Sicurezza di reti e sistemi: quanto sono protetti da intrusioni informatiche? Molte organizzazioni adottano una mentalità di “presunzione di violazione”, dove i responsabili della sicurezza partono dal presupposto che i loro sistemi siano già stati compromessi, e attivano, di conseguenza, il monitoraggio continuo, il rilevamento delle anomalie e tecniche di threat hunting. Si tratta di un approccio proattivo che consente ai difensori di provare ad essere sempre un passo avanti rispetto agli attaccanti. Per attuare questo approccio occorre rafforzare le configurazioni di rete e l’hardening dei sistemi:

    · Esaminare, regolare e disabilitare (se necessario) gli account utente di default .

    · Eseguire scansioni di vulnerabilità per analizzare i componenti di rete e hardware, il firmware e i sistemi operativi.

    · Rispettare un rigoroso programma di gestione delle patch.

    · Aggiungere funzionalità di rilevamento e prevenzione delle minacce.

    · Segmentare i componenti e i servizi di rete critici.

    3. Identity & Access Management: come ci si protegge dagli utenti illegittimi?

    L’aumento degli attacchi di phishing e l’efficacia dei gruppi criminali nell’infiltrarsi nelle reti impongono maggiori controlli per la gestione di identità e accessi. Ciò include i controlli di autenticazione per clienti, dipendenti e qualsiasi accesso di terzi ai sistemi sensibili, tra i quali:

    · Implementare policy di autenticazione a più fattori (MFA), segmentazione della rete e controllo degli accessi basato sui ruoli (RBAC).

    · Utilizzare il principio del minimo privilegio (PoLP), in base al quale all’utente si concede il livello minimo di accesso necessario per svolgere le proprie attività.

    · Predisporre strumenti per il monitoraggio continuo, verifiche regolari degli account e protocolli di crittografia.

    Conclusioni

    Mentre le tensioni geopolitiche e socioeconomiche continuano a cambiare, le istituzioni finanziarie e bancarie si confermano essere uno dei principali obiettivi degli hacker.

    I cybercriminali perfezionano le loro tecniche e la difesa contro questi attacchi deve evolversi in parallelo. Il rafforzamento delle misure di sicurezza informatica, la condivisione delle informazioni e l’individuazione precoce delle minacce mediante un approccio proattivo sono oggi fondamentali per salvaguardare i sistemi finanziari.

    A cura di Paolo Cecchi, Regional Sales Director Mediterranean Region di SentinelOne

    SentinelOne
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.