Il comparto della finanza, in particolare le banche, scala rapidamente le graduatorie degli obiettivi preferiti dai cyber criminali, che sferrano sempre più attacchi ransomware laddove sa che si trovano i soldi. Un atteggiamento comprensibile, almeno con il senno di poi.
Trend Micro, che monitora questo fenomeno da diversi anni, lancia l’allarme dichiarando come l’intero comparto è potenzialmente esposto a danni finanziari tra i 100 e i 300 miliardi di dollari l’anno, ricordando anche il Carbanak group, collettivo di hacker che è riuscito a estorce 1,2 miliardi di dollari a oltre 100 istituti finanziari in una quarantina di Paesi. Una somma che non va confusa con l’ammontare dei danni effettivi, si parla di cifre potenziali in linea con un comparto al cui interno circola la ricchezza mondiale.
I primi sei mesi del 2023 costituiscono un periodo di analisi sufficiente per comprendere la portata del fenomeno e quali sono i gruppi di hacker più attivi. I dati, messi a disposizione dalla multinazionale della cybersecurity SOCRadar, dimostrano quanto le banche siano obiettivi ghiotti per il cyber crimine.
Guida al ransomware: cos’è, come si prende e come rimuoverlo
Indice degli argomenti
Anche le banche italiane tra le mire degli hacker
Che il settore finanziario sia tra le mete preferite dei pellegrinaggi della cyber criminalità non è una novità. Tra i casi più rumorosi figurano gli attacchi Swift (Society for Worldwide Interbank Financial Telecommunication) emersi tra il 2015 e il 2017 e che hanno mostrato quanto un comparto, ritenuto sicuro per definizione, fosse invece suscettibile ai rischi.
Oggi, tra le minacce più ricorrenti figurano i ransomware, attacchi che puntano a crittografare dati essenziali all’operatività delle imprese che i criminali minacciano di rendere pubblici in assenza del pagamento di un riscatto, a fronte del quale i dati vengono resi di nuovo utilizzabili.
Gli obiettivi principali sono gli istituti finanziari americani ma quelli italiani, benché a distanza siderale per numero di offensive, non possono dormire sonni tranquilli perché la Penisola è sesta nella graduatoria degli incidenti.
Nel primo semestre del 2023, sostiene la già citata SOCRadar, gli attacchi hanno già superato per numero quelli sferrati durante tutto il 2022, diventando sempre più sofisticati e senza risparmiare neppure le organizzazioni finanziarie più piccole, sulla carta meno redditizie ma anche meno resilienti alle offensive.
Secondo il Center for Strategic and International Studies, le banche non sono solo potenziali catalizzatrici di ransomware ma attirano anche altri generi di estorsioni, frodi e truffe.
Nel 2021, secondo le ricerche State of Ransomware curata da Sophos, il 55% delle società finanziarie sono state vittima almeno di un attacco ransomware e, al di là della diffusione massiccia e ai danni potenziali, si è notata anche un’evoluzione dei malware, capaci di criptare e prelevare i dati, creando accessi persistenti alle reti infette.
Il grafico sopra mostra che, limitatamente ai primi sei mesi del 2023, Cl0p e LockBit 3.0 insieme popolano poco meno dei due terzi delle offensive, per lo più incentrate verso aziende attive in comparti generici e che crescono a doppia cifra verso le imprese del comparto della finanza, ormai obiettivo di un attacco ogni sette circa (7,3%). Sono percentuali relative: va da sé che il numero globale di aziende attive nella finanza sia inferiore rispetto a quello delle imprese professionali generiche.
LockBit 3.0 vittima di data breach, trapelato il codice del builder: ecco le implicazioni
Come mitigare gli effetti
La sicurezza totale è utopica, riuscire a immaginare il peggiore scenario e apportare anticipatamente quegli accorgimenti che aiutano a scongiurarlo, è dovere specifico di ogni addetto alla cyber security.
Va presa in seria considerazione la doppia minaccia dei ransomware i quali, oltre a criptare i dati, li esfiltrano per essere venduti al migliore offerente e comunque a prezzi di rilievo. Allo stesso modo, la spesa per la cyber security è da intendere come investimento che protegge dalle perdite straordinarie che derivano dai riscatti pagati e protegge dai danni di immagine, bombe le cui deflagrazioni possono essere persino letali per un’impresa.
Le strategie di difesa da attuare sono soprattutto:
- allestire politiche di backup dei dati e di disaster recovery
- eseguire un assessment dei dati per stabilirne il grado di sensibilità per poi procedere a stabilire misure di sicurezza eccezionale, tra cui la crittografia
- procedere con una segmentazione della rete che circoscriva le capacità di diffusione dei malware all’interno dell’azienda, un compito che conta sulla collaborazione dei tecnici del networking
- prediligere le infrastrutture Cloud, i software per il monitoraggio in tempo reale delle minacce
- testare la possibilità di ricorrere a servizi Desktop as a Service, utili, tra le altre cose, al contenimento di eventuali attacchi andati a buon fine.
A corredo di ciò non possono mancare il controllo delle autenticazioni e degli accessi, così come i software e i servizi che garantiscano elevati standard di sicurezza.