Perché la BCE considera importante la cyber security delle nostre banche?

Abbiamo discusso in più di un’occasione le criticità del sistema bancario dal punto di vista della cyber security: le infrastrutture bancarie fanno parte del complesso di infrastrutture critiche sui cui ciascun paese si fonda e dalla cui protezione dipende la sicurezza dell’intero sistema nazionale.

Il numero di attacchi informatici contro i sistemi bancari è in rapido e costante aumento, gruppi di criminali informatici e hacker che operano per governi stranieri conducono un’offensiva costante. Altro fattore allarmante è il livello di sofisticazione degli attacchi, in molti casi ci si confronta con organizzazioni strutturate che operano con metodiche simili a quelle di grandi aziende e che riescono a mettere a segno con successo un gran numero di attacchi.

Danger Un recente rapporto pubblicato da Kaspersky sulla criminalità informatica russa ha evidenziato l’esistenza di almeno cinque gruppi che nel biennio 2012-2015 hanno rubato più di 790 milioni di dollari ad aziende di tutto il mondo, inutile dirvi che le istituzioni finanziarie rientravano tra i loro obiettivi preferenziali. E ancora, casi come l’attacco alla banca JP Morgan Chase hanno dimostrato quanto possa essere devastante l’effetto di una violazione informatica e quanto importante sia la capacità della vittima di rispondere in maniera opportuna per limitare i danni. E’ fondamentale, quindi, che le banche si preparino sotto il profilo sicurezza, l’esigenza è stata percepita come prioritaria dalla BCE la quale ha annunciato una serie di controlli sulla cyber security delle banche italiane.

In maggio, Bankitalia e la Banca Centrale Europea hanno avviato le necessarie attività ispettive per la verifica dei livelli di sicurezza informatica implementati dalle nostre banche. Le verifiche sono condotte per verificare la resilienza ad attacchi informatici e la capacità di risposta a incidenti di sicurezza informatica, come una violazioni di dati. Le attività sono state, e sono necessarie, poichè è nota l’esistenza di difficoltà attuative delle principali best practice in materia cyber security.

Questo perchè spesso la sicurezza informatica viene percepita come un costo supplementare da contenere, invece di essere percepita come un valore aggiunto. Fortunatamente le cose stanno cambiando e, in un’economia globale fondata sullo strumento informatico, si è compreso che la sicurezza di un sistema dipende dalla sicurezza delle singole componenti. Il che vuol dire che ogni banca che intende cooperare a livello internazionale con altre organizzazione deve adeguarsi anche sotto il profilo cyber security.

Ma come fare? Un attacco informatico è un evento per sua natura asimmetrico e, soprattutto, imprevedibile. La pronta risposta ad un incidente informatico è cruciale così come la corretta postura in materia cyber security dei nostri istituti di credito.

Molto spesso parliamo di “threat intelligence”, ovvero intelligence della minaccia informatica, indicando con questo termine le attività di raccolta di informazioni utilizzando fonti aperte (Open Source Intelligence (OSINT)), Social Media Intelligence (SOCMINT), Human Intelligence (HUMINT) e intelligence applicata alle darknet. La finalità è sempre quella di ricercare e analizzare informazioni utili a individuare trend in attacchi informatici e comprendere le tattiche, tecniche e procedure adottate dalle principali categorie di attaccanti.

Bene, alle nostre banche si chiede anche questo, fare intelligence sulle potenziali minacce e condividere le informazioni acquisite in un contesto internazionale in cui si possano mettere a fattore comune le esperienze di tutti gli istituti di credito. Negli scorsi mesi è stata promossa l’iniziativa Financial Services Information Sharing and Analysis Center (FS-ISAC), un’iniziativa alla quale aderiscono operatori e utenti finali a livello mondiale, il cui obiettivo è proprio condividere le informazioni con le metodiche che ho appena descritto.

Da soli contro la minaccia incombete si è destinati a soccombere!

Lascio la porta aperta ad eventuali commenti … sarei interessato di conoscere dagli addetti ai lavori lo stato di avanzamento dei lavori. Le auspicate verifiche sono state condotte? Con quali metriche? Quali sono i risultati e le azioni intraprese?

 

 

 

 

 

Facebook Comments

Previous articleDopo l’ #ItalianDigitalDay si passerà al fare?
Next articleAlfabeto Open: V come Volontari
Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security. La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.” E' membro dei gruppi di lavoro del portale “The Hacker News" e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste. E' membro del gruppo Threat Landscape Stakeholder Group dell'agenzia ENISA (European Union Agency for Network and Information Security). Ha pubblicato due libri "The Deep Dark Web" e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

LEAVE A REPLY

Please enter your comment!
Please enter your name here