Rivoluzione digitale e sicurezza informatica vanno di pari passo. Con il trasferimento progressivo delle attività, bancarie e non, nel digitale, si è reso necessario ripensare e implementare le strategie di sicurezza, soprattutto per quanto attiene alla gestione delle informazioni sensibili e dei dati degli utenti.
Le istituzioni finanziarie sono oggi chiamate a studiare strategie di cybersecurity complete, intelligenti e proattive, volte a garantire la continuità operativa, e allo stesso tempo a rispettare e migliorare le normative sui temi della protezione dei dati, privacy e pagamenti digitali.
Secondo i dati del Rapporto CLUSIT 2021, nel 2020 è stato registrato un aumento degli attacchi cyber a livello globale del 12% rispetto al 2019. Inoltre, secondo il “2020 Cost of Insider Threats: Global”, nel 2020 il settore dei servizi finanziari è stato il più colpito dalle minacce interne, con costi annuali medi pari a 14,5 milioni di dollari, in un aumento del 20,3% negli ultimi due anni.
Queste evidenze hanno portato le istituzioni finanziarie a indirizzare i propri sforzi e i propri investimenti in innovazione, con l’obiettivo di rispondere in modo adeguato alle nuove esigenze di protezione del business digitale: in base alle previsioni IDC, gli investimenti complessivi in cybersecurity da parte delle banche europee sono cresciuti del 7% nel 2021 e nel 2022 cresceranno addirittura del 9%.
La minaccia al settore bancario
La pandemia, com’è noto, ha modificato le abitudini degli utenti, introducendo un massiccio e diffuso utilizzo dei canali digitali e di home banking: sono perciò cambiati anche gli attacchi informatici, oggi rivolti sia alle banche che ai clienti che accedono ai servizi bancari da casa.
Per questo motivo, le banche devono garantire, ancor più che in passato, l’integrità dei dati personali degli utenti anche durante l’assistenza remota (che avviene, per esempio, tramite webchat o videocall) e di elaborare strategie omnicanali per preservare l’intero ecosistema bancario (reti di filiali fisiche, servizi self-service, online e mobile banking) in modo strutturato, centralizzato e ottimizzato.
Non solo: sarà purtroppo necessario fare i conti con attacchi sempre più sofisticati. I cyber criminali ormai ottengono informazioni private relative a persone o aziende sfruttando anche i social media, siti web reali o fittizi.
Gli Spear Phisher, ad esempio, utilizzano queste informazioni per indurre le loro vittime a eseguire un’attività o a condividere informazioni preziose. Addirittura, attraverso il Social Engineering le persone vengono manipolate psicologicamente e indotte a rivelare informazioni o compiere azioni sbagliate. Spesso le vittime non si rendono neanche conto di aver commesso un errore finché la frode non viene scoperta.
Questi due atti criminali sono entrambi rivolti a un numero limitato di potenziali vittime, come i dipendenti di una banca.
O ancora, vi è la più conosciuta e purtroppo diffusa tecnica dell’E-mail Phishing: un attacco di phishing ben riuscito può portare all’acquisizione completa del PC della vittima o a situazioni di ransomware, dove spesso i dati vengono rubati o distrutti, rendendo vulnerabile l’intera rete.
In generale, gli attacchi informatici sono agevolati dalla scarsa conoscenza di questi tipi di minacce, dalla trascurata manutenzione degli aggiornamenti del sistema e da inadeguate pratiche di sicurezza informatica (ad esempio la connessione a reti Wi-Fi non protette).
La trasformazione digitale ha inoltre contribuito all’introduzione su larga scala di nuove tecnologie come i server cloud, che rendono più vulnerabili le organizzazioni se non vengono stanziati gli investimenti necessari per proteggere i sistemi.
Lookwise Device Manager – Sicurezza Multilivello
Fortunatamente, le moderne soluzioni di sicurezza per le istituzioni finanziarie sono in grado di proteggere anche le applicazioni critiche utilizzate sulle workstation remote, semplificando il processo di protezione e monitoraggio.
La tecnologia più evoluta sfrutta il concetto di whitelisting per consentire l’accesso alle risorse di sistema in modo controllato. Ad esempio, le porte USB possono essere bloccate durante una videochiamata o un supporto remoto in cui il cliente fornisce dati personali, in modo che il file video non possa essere salvato su un dispositivo esterno.
Lookwise Device Manager (LDM) di Auriga permette di attivare un modello di protezione olistico che va oltre la sola sicurezza informatica: è una piattaforma di cyber security che nasce per la protezione dei dispositivi fix-purpose, ovvero i dispositivi che forniscono servizi essenziali e che devono essere disponibili 24x7x365.
LDM assicura uno standard di sicurezza elevato perché applica un modello di protezione completo – whitelisting del software e dell’hardware, protezione file e full disk encryption – e si basa su un’architettura altamente scalabile e flessibile, che si adatta a reti di qualsiasi dimensione.
Come ridurre il rischio
L’ intelligenza artificiale e il machine learning giocano un ruolo sempre maggiore nella sicurezza informatica per rilevare eventuali anomalie e attività fraudolente molto più rapidamente rispetto al passato, in modo da aiutare i clienti a tenere i propri conti al sicuro. Vari strumenti di sicurezza analizzano i dati di milioni di incidenti informatici e li utilizzano per determinare le potenziali minacce.
In questo modo, può essere identificato più facilmente un account di un dipendente che si comporta in modo strano e fa clic su una potenziale e-mail di phishing o su una nuova variante di malware.
Fornire le giuste misure di sicurezza per ogni workstation è fondamentale per garantire successo di un’azienda. Disporre di workstation sicure costituisce la base per una rete sicura: se un hacker ottiene l’accesso a una workstation, l’intera rete viene compromessa.
La gestione della sicurezza informatica deve rappresentare una priorità, e in quanto tale presuppone un investimento da parte dell’azienda, sia in termini di denaro che di tempo, anche attraverso iniziative di formazione del personale, campagne di sensibilizzazione dei clienti ed un’attenta e continua azione di monitoraggio.