Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Scenari

Il Risk Management nel finance: il fattore Cybercrime nel 2018 e le previsioni 2019

Le previsioni degli esperti di Kaspersky Lab per le minacce informatiche: dalla frammentazione dei gruppi di cybercriminali allo sfruttamento dei dati biometrici per attaccare soprattutto la supply chain, passando per il social engineering.

18 Dic 2018

Molte sono le minacce digitali a cui le istituzioni finanziarie hanno dovuto far fronte nel 2018. I gruppi di cyber criminali hanno usato nuove tecniche di infiltrazione e la geografia degli attacchi si è estesa ulteriormente. Gli esperti di Kaspersky Lab, oltre a riassumere i principali accadimenti dello scorso anno, hanno tracciato alcune previsioni riguardo le sfide che il settore finanziario dovrà affrontare nel 2019. Al centro dell’attenzione rivolta alla cybersecurity figurano: la formazione di nuovi gruppi criminali, i primi attacchi e furti con l’uso dei dati biometrici, la perpetrazione di attacchi alla supply chain, gli attacchi ai sistemi di pagamento online e lo sfruttamento del social engineering per prendere di mira i dipendenti del settore finanziario e sottrarre loro dati sensibili.

Bilancio cybercrime nel 2018

Le forze dell’ordine hanno arrestato diversi membri del gruppo di cybercriminali responsabili di Carbanak / Cobalt e Fin7. Tuttavia, l’arresto non ha portato alla cessione delle attività, anzi, sembra aver prodotto sottogruppi più piccoli.

Gli esperti hanno rilevato un alto rischio, soprattutto per le aziende del mondo fin-tech e per gli scambi di criptovalute, probabilmente a causa dell’inadeguatezza dei loro sistemi di sicurezza. Inadeguatezza dimostrata anche dalla frequenza con cui sono state obiettivi di attacchi.

L’attacco più creativo avvenuto è stato AppleJeus, uno speciale software, all’apparenza con funzionalità legittime che ha preso di mira proprio i trader di criptovalute. Insieme all’upload del programma si dava avvio ad un aggiornamento malevolo, che si trasformava in una backdoor. Un tipo di attacco del tutto nuovo, che ha colpito attraverso la supply chain.

Nella supply chain il gruppo MageCart, infettando pagine web di acquisto online (comprese quelle di grandi compagnie, come British Airways), è riuscito ad appropriarsi di un’enorme quantità di dati di carte di credito. Un attacco davvero efficace, dal momento che i cybercriminali hanno scelto un target interessante: Magento, una delle piattaforme più comuni per gli online store. Sfruttando le vulnerabilità presenti nel sistema di Magento, i malintenzionati sono riusciti ad infettare dozzine di siti web.

Il 2018 ha visto anche attacchi a organizzazioni che usano i sistemi bancari. In primo luogo, il sistema di analisi comportamentale basato sul machine learning di Kaspersky Lab ha rilevato diverse ondate di attività malevole in relazione al diffondersi del Trojan bancario Buhtrap, dal momento che gli attaccanti hanno inserito il loro codice in siti popolari e forum. In secondo luogo, hanno rilevato attacchi ai reparti amministrativi di aziende industriali, all’interno delle quali le transazioni di grosse cifre non avrebbero destato particolari sospetti.

Le previsioni nel 2019

Rispetto a ciò che potrebbe accadere nel 2019:

  • Nascita di nuovi gruppi di cybercriminali con nuove geografie di attacco.
    L’arresto dei leader e dei singoli membri dei principali gruppi di cybercriminali non ha fermato queste realtà dal perpetrare attacchi alle istituzioni finanziarie. Nel prossimo anno si assisterà ad una frammentazione di questi gruppi e alla creazione di nuove realtà composte dai loro ex membri. Si assisterà all’intensificazione degli attacchi e all’estensione delle aree geografiche dei target potenziali. Contemporaneamente, anche i gruppi locali espanderanno le loro attività, rafforzata in termini di qualità e scalabilità.
    Primi attacchi condotti attraverso il furto e l’utilizzo di dati biometrici.
    Diverse istituzioni finanziarie stanno implementando l’uso di sistemi biometrici per l’identificazione e l’autenticazione dei loro utenti; sono già avvenute anche diverse perdite importanti di dati di tipo biometrico. Queste due circostanze pongono le basi per i primi attacchi POC (proof-of-concept – la realizzazione pratica, tipicamente mediante simulazioni in ambiente controllato, di un attacco informatico o di un exploit, allo scopo di dimostrarne la fattibilità e verificarne le reali potenzialità e conseguenze in situazioni reali) ai servizi finanziari, portati avanti proprio grazie all’uso di dati biometrici trafugati.
    Nuovi gruppi locali che mirano a organizzazioni finanziarie nella regione Indo-Pakistana, nel Sud-Est asiatico e nell’Europa centrale.
    L’attività dei cybercriminali in queste regioni è in costante crescita. Questo a causa dell’inadeguatezza delle soluzioni di sicurezza nel settore finanziario e la diffusione rapida tra persone e aziende di diversi dispositivi elettronici per i pagamenti. La realtà di un nuovo centro per le cyberminacce di carattere finanziario in Asia è più che concreta e andrebbe ad aggiungersi ai tre centri già esistenti, posizionati in America Latina, nella penisola coreana e nell’ex-URSS.
    Attacchi alla supply chain: nel mirino piccole imprese che forniscono i loro servizi a istituzioni finanziarie in tutto il mondo.
    Gli attacchi ai fornitori di software sono risultati efficaci e hanno consentito agli attaccanti di ottenere l’accesso a molti obiettivi di rilievo. Le piccole aziende (che forniscono servizi finanziari specializzati ai big player del settore) saranno le prime ad essere compromesse, così come i fornitori di sistemi per il trasferimento di denaro, per le banche e le borse.
    Il crimine informatico tradizionale si concentrerà su target più facili e bypasserà le soluzioni antifrode: gli attacchi ai PoS verranno sostituiti dagli attacchi ai sistemi di pagamento online.
    Se si parla di minacce verso utenti e realtà comuni, i più a rischio il prossimo anno saranno quelli che usano carte senza chip o che non utilizzano il sistema di autenticazione a due fattori per le proprie transazioni. Obiettivi semplici da colpire, dai quali è più facile guadagnare denaro. Questo non vuol dire, però, che non utilizzino tecnologie complesse. Per bypassare i sistemi antifrode, ad esempio, sono soliti copiare tutte le impostazioni del sistema di un computer o di un browser. Dall’altra parte, questo comportamento sta ad indicare che il numero degli attacchi ai terminali PoS è destinato a diminuire, mentre è previsto un aumento per quelli che si concentrano verso i sistemi di pagamento online.
    I sistemi di cybersecurity delle organizzazioni finanziarie verranno bypassati utilizzando dispositivi fisici collegati alle reti interne.
    Vista la mancanza di sicurezza dal punto di vista fisico e la scarsità dei controlli verso i dispositivi connessi in molte reti, i cybercriminali saranno più propensi a sfruttare situazioni in cui è possibile installare un computer o una mini-board, appositamente configurati per rubare dati dalla rete e per trasferire le informazioni utilizzando modem 4G/LTE. Attacchi di questo tipo fornirebbero alle “cybergang” l’accesso a vari tipi di dati, ad esempio, alle informazioni circa i clienti degli istituti finanziari o a quelle sull’infrastruttura stessa dell’organizzazione.
    Attacchi al mobile banking per gli utenti business.
    La tendenza sempre più popolare delle applicazioni mobile per le aziende potrebbe portare al primo attacco verso gli utenti che le utilizzano. Ci sono già abbastanza strumenti per realizzare attacchi di questo tipo e le potenziali perdite cui le aziende potrebbero andare incontro sono di gran lunga più grandi rispetto a quelle in cui potrebbero incorrere i singoli utenti, qualora venissero attaccati. I principali vettori di attacco, in questo caso, riguardano le web API e la supply-chain.
    Campagne di social engineering avanzate che hanno come obiettivo i dipendenti interni incaricati dei trasferimenti di denaro: il risultato delle perdite di dati.
    Il social engineering è particolarmente popolare in alcune regioni del mondo, come l’America Latina, ad esempio. I cybercriminali prendono di mira figure specifiche all’interno di aziende e istituti finanziari, con l’obiettivo di far trasferire loro ingenti somme di denaro. A causa delle grandi perdite di dati avvenute negli ultimi anni, questo tipo di attacco può rivelarsi sempre più efficace: i cybercriminali utilizzano le informazioni trafugate dalle reti interne delle organizzazioni prese di mira per far sembrare le loro comunicazioni assolutamente legittime. L’idea di base resta la stessa: far credere alle vittime che la richiesta di trasferimento di denaro viene direttamente da un partner dell’azienda o dai direttori stessi. Queste tecniche non utilizzano alcun malware, ma dimostrano come gli attacchi di social engineering rivolti ad obiettivi specifici possano portare ad importanti risultati. Questo fenomeno si consoliderà ulteriormente nel 2019.

La versione completa del report di Kaspersky Lab dedicato alle previsioni sulle cyberminacce per il settore finanziario nel 2019 è disponibile in un blogpost dedicato su Securelist.com.

@RIPRODUZIONE RISERVATA
Argomenti trattati

Aziende

K
Kaspersky Lab

Approfondimenti

A
attacchi informatici
C
cyber attack

Articolo 1 di 5