Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Il report

Cybersecurity, attacchi sempre più evoluti contro il mondo finanziario

Secondo una recente ricerca realizzata da Swift i criminali informatici hanno modificato negli ultimi mesi il proprio modus operandi e i profili di pagamento. Per contrastare la loro attività è sempre più importante condividere le informazioni sugli attacchi

15 Apr 2019

Antonello Salerno

Negli attacchi informatici più recenti che hanno messo nel mirino il mondo della finanza, in 4 casi su cinque si è assistito allo spostamento di fondi su conti di beneficiari nel Sud Est asiatico, mentre nel 70% dei tentativi di furto la valuta scelta dagli hacker sono stati i dollari americani, seppur sia in crescita l’utilizzo delle valute europee. Infine scende il valore delle singole transazioni: dai precedenti dieci milioni di dollari si è infatti passati a valori tra i 250mila dollari e i due milioni. Sono alcuni dei dati che emergono dal cyber report “Three years on from Bangladesh: tackling the adversaries”, pubblicato da Swift, società specializzata nell’offerta di servizi per la messaggistica in campo finanziario, che mette in evidenza come il modo di agire dei criminali informatici si sia evoluto nell’arco degli ultimi 15 mesi. Dopo l’attacco informatico alla Banca Centrale del Bangladesh che risale a tre anni fa, infatti, gli sforzi per promuovere più solidi standard di sicurezza, l’introduzione di nuovi strumenti per migliorare la sicurezza e una maggiore condivisione delle informazioni sulle minacce informatiche hanno dato i loro frutti.

Tra gli elementi principali per sconfiggere i pirati informatici c’è la collaborazione all’interno del settore, che ha portato alla rapida identificazione delle istituzioni finanziarie prese di mira dai cyber-criminali, e nella maggior parte dei casi prima che gli aggressori fossero in grado di generare messaggi fraudolenti.

“La condivisione da parte di Swift di informazioni sulle minacce informatiche ha messo in evidenza le nuove tattiche, tecniche e procedure utilizzate dai cyber-criminali nei tentativi di attacco consentendo agli operatori di settore di comprendere e rispondere alla natura sempre più sofisticata delle minacce informatiche – afferma Dries Watteyne, Head of Cyber Security Incident Response Team di Swift – In questo report, Swift rivela importanti informazioni sull’evoluzione dei tipi di pagamento per consentire una rilevazione più accurata attraverso indicatori di business. È incoraggiante che i le percentuali di rilevamento dei tentativi d’attacco siano in aumento, ma dobbiamo essere consapevoli che questi criminali si adattano rapidamente. Il settore deve continuamente rafforzarsi e diversificare le proprie difese, indagare sugli incidenti e condividere le informazioni”.

“Questi casi dimostrano come le soluzioni di Swift, incluso il nostro Daily Validation Reports, il Payment Controls Service e la funzione gpi Stop and Recall, possano avere un impatto positivo – aggiunge Brett Lancaster, Head of Customer Security – Dimostrano inoltre l’importanza di introdurre controlli di sicurezza, di comprendere e ridurre i rischi informatici causati dalle proprie controparti. Questo è il motivo per cui sempre più clienti si rivolgono all’utility KYC-Security Attestation di Swift per l’utilizzo di tali informazioni.”

Tra i principali trend di cybersecurity evidenziati dal report c’è il fatto che gli hacker abbiano oserai scelti tempi di attesa più lunghi: rimangono silenti all’interno del sistema del loro bersaglio, per settimane o mesi dopo, per conoscerne comportamenti e schemi comportamentali prima di lanciare un attacco. Se inoltre in passato i criminali informatici preferivano istruire pagamenti fraudolenti al di fuori degli orari di lavoro per evitare di essere scoperti, recentemente hanno cambiato approccio, agendo durante l’orario lavorativo per mimetizzarsi con il traffico legale. Infine stanno cambiando i corridoi di pagamento: la stragrande maggioranza delle transazioni illegali analizzate negli ultimi 15 mesi ha utilizzato corridoi di pagamento che non erano stati utilizzati durante i 24 mesi precedenti.

Per difendersi da queste nuove tecniche e tattiche di attacco gli esperti di Swift consigliano di sviluppare e l’implementare innovazioni che migliorano la sicurezza, ad aumentare in termini di quantità e frequenza le informazioni da condividere, e garantire la stretta osservanza di standard rigorosi, introducendo controlli.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5