Le banche e il settore del finance sono sempre più esposti ai cyber criminali . La tastiera, osserva Juniper, ha sostituito il grimaldello
Le banche si confermano sempre più essere tra i bersagli preferiti dei cyber criminali. Con una sorta di romanticismo viene da guardare ad un passato in cui operavano le bande del buco e gli strumenti di lavoro dei “professionisti” del settore erano la pala, il piccone e il grimaldello. E le reti per arrivare al caveau erano quelle sotterranee dei servizi pubblici.
La tecnologia ha cambiato tutto questo ed ora, considera non senza una appena velata dose di rammarico e una più robusta dose di preoccupazione Lee Fisher, Security Specialist EMEA di Juniper Networks, gli attacchi vengono da chissà dove tramite le reti informatiche e per strumento viene usata la tastiera.
Il fatto è che una banda del buco all’opera faceva notizia, anche perché difficilmente si poteva tenere nascosta la cosa all’opinione pubblica e ai cronisti di nera in perenne ricerca di notizie da prima pagina, Ora si fa di tutto per nascondere la cosa per evitare come minimo il danno di immagine e nel peggiore dei casi la fuga da un brand considerato non sicuro, soprattutto se appartenente al settore finanziario.
Fisher ha fatto un resumé interessante dei casi più eclatanti in questa sorta di roadmap del cyber crimine finanziario e istituzionale. Agli inizi del 2016 sono stati resi pubblici diversi casi di cybercrimini che hanno attirato l’attenzione pubblica sul fatto che ciò che sta succedendo è in realtà molto più diffuso di quanto si percepisca. Scorriamoli brevemente.
Nel marzo del 2016 il Dipartimento di Stato degli Stati Uniti ha annunciato di aver incriminato sette hacker iraniani. Tutti gli imputati lavoravano per società di sicurezza informatica iraniane. Tra i crimini di cui erano accusati vi era l’aver effettuato, a partire dal 2011, diversi attacchi ai siti pubblici di alcune banche statunitensi. Risale a giugno 2016 la notizia di un gruppo di hacker cinesi responsabili di aver lanciato attacchi alle reti bancarie mondiali già nel 2006 e di aver poi caricato malware sulle reti delle banche nel 2013.
E a volte la realtà supera persino la fantasia. Un hacker russo poco discreto, ricorda Fisher, è stato arrestato dalle autorità russe nel luglio 2014 durante una vacanza alle Maldive da 1.400 euro a notte e il suo notebook custodiva oltre 1,7 milioni di numeri di carte di credito che probabilmente erano servite a pagare anche la sua fuoriserie.
Individuare chi e per conto di chi porta un attacco non è però facile , mette in guardia Fisher. Esiste una linea di confine sottile che separa le attività degli autori dei malware, i cybercriminali e gli attori che si muovono per conto dei governi e non è sempre chiaro chi faccia cosa, per conto di chi o a quale scopo. Il codice può essere prelevato, i fusi orari possono essere cambiati, i nomi delle variabili e i processi possono essere scritti in determinati stili, font e linguaggi, il tutto allo scopo di celare abilmente le menti che hanno sferrato l’attacco.
Labile è anche il confine tra quanto si legge, quanto millantato e quanto realmente avvenuto. Nell’era delle fake news dilaganti nulla appare inverosimile e attacchi mirati e industrializzati contro le infrastrutture bancarie potrebbero diffondersi per consentire a gruppi di hacker, cybercriminali e stati di finanziare le proprie attività.
Che fare per difendersi? La soluzione può consistere nell’aumentare in modo incisivo e distribuito il livello di protezione delle reti.
«In Juniper Networks crediamo che un’infrastruttura di rete protetta solo a livello perimetrale non sia più sufficiente. Per contrastare i nuovi rischi è necessario un approccio totalmente automatizzato che incorpori la sicurezza – sia fisica sia virtuale – all’interno della rete e a tutti i livelli e che si adatti dinamicamente alle nuove minacce; in altre parole, una SDSN (Software-Defined Secure Network) che sfrutti analytics e intelligenza di rete cloud-based per identificare e rendere inoffensive le minacce, sia interne sia esterne, con metodi basati su policy implementate dinamicamente per attuare una protezione in tempo reale», suggerisce Fisher.