Illustrazione con lampadina, orologio, telecamera e telefono uniti in modo da formare un cerchio
Jump to section

L'importanza della sicurezza informatica nel settore bancario

Copia URL

Con la minaccia di attacchi informatici in aumento, garantire la sicurezza informatica dei servizi bancari sta diventando un compito sempre più costoso per gli istituti finanziari. Le cause alla base di tale difficoltà sono disparate: i sistemi complessi che espongono più punti di vulnerabilità, l'aumento dei costi per gli attacchi andati a segno e l'impennata nel numero di attacchi in generale.

Insieme, tutti questi fattori spingono gli istituti a procedere con investimenti sempre maggiori per tutelarsi contro gli attacchi e chi non riesce a implementare misure di protezione adeguate si trova in una condizione di estrema vulnerabilità.

Questo articolo illustra le tre tipologie principali di minacce alla sicurezza informatica che preoccupano il settore bancario, perché è oggi importante risolvere tali criticità e quali sono le capacità necessarie per affrontare ciascuna minaccia.

Gli attacchi alla catena di distribuzione del software compromettono i sistemi o i prodotti degli sviluppatori software attraverso l'inserimento di codice dannoso nelle pipeline, negli aggiornamenti o nelle dipendenze dei software. Questo approccio supera le misure di sicurezza tradizionali sfruttando la fiducia degli utenti negli aggiornamenti ufficiali per introdurre malware o ottenere l'accesso non autorizzato ed è una minaccia per lo sviluppo applicativo.

Perché oggi è così importante per gli istituti finanziari difendersi dalle minacce alla catena di distribuzione del software?

Gli attacchi alla catena di distribuzione del software, che possono causare sia danni economici che reputazionali, sono ormai all'ordine del giorno:

  • Negli ultimi tre anni il numero medio annuale di attacchi alla catena di distribuzione del software è cresciuto del 742%.
  • Si stima che entro il 2025 il 45% delle organizzazioni avrà subito attacchi alla catena di distribuzione del software.
  • Le violazioni alla catena di distribuzione del software costano l'8,3% in più e occorre l'8,9% in più di tempo per identificarle e risolverle rispetto alle altre violazioni.
  • Il pagamento di riscatti a seguito di attacchi aumenta del 71% ogni anno.

Cosa serve per affrontare le minacce alla catena di distribuzione del software?

Per quanto sia impossibile garantire una sicurezza completa dei sistemi, con le seguenti pratiche protettive le organizzazioni possono affrontare in maniera proattiva gli attacchi alla catena di distribuzione del software. Le organizzazioni hanno bisogno di uno strumento capace di:

  • Analizzare le applicazioni e il codebase per identificare i problemi principali prima di proporre correzioni per ridurre le vulnerabilità e i rischi.
  • Personalizzare e automatizzare le pipeline di sviluppo, scansionare le immagini alla ricerca delle vulnerabilità ed eseguire il deployment in uno stato che blocchi le build sospette prima che compromettano l'esecuzione delle pipeline.
  • Fornire strumenti di analisi delle minacce affidabili per individuare i problemi e risolverli in ordine di priorità, rispondere tempestivamente agli incidenti e migliorare la sicurezza della distribuzione del software.

Scopri le tendenze globali in materia di sicurezza della catena di distribuzione del software

I servizi cloud sono uno strumento chiave che molti istituti finanziari utilizzano per modernizzare i loro sistemi. Tuttavia, l'adozione dei servizi cloud genera anche nuove sfide e minacce. Con "cloud" ci si riferisce alle risorse ospitate e distribuite agli utenti tramite software. Tali risorse, così come tutti i dati elaborati, sono dinamiche, scalabili e portabili.

Perché oggi è così importante per gli istituti finanziari difendersi dalle minacce alla sicurezza del cloud?

Garantire la sicurezza del cloud è diventata una priorità perché gran parte del patrimonio tecnologico del settore finanziario si trova oggi nel cloud. E, con le organizzazioni che desiderano ridurre i costi e aumentare l'agilità, si tratta di una tendenza destinata ad aumentare. I nuovi vettori di attacco possono portare a rischi per la reputazione delle aziende e possibili sanzioni per chi non riesce ad adottare misure protettive adeguate.

Cosa serve per affrontare le minacce alla sicurezza del cloud?

La sicurezza del cloud è una responsabilità condivisa tra l'istituto finanziario e il provider di servizi cloud. Entrambe le parti devono valutare l'adozione delle seguenti funzionalità:

  • Intelligence, rilevamento e risposta alle minacce
  • Gestione di policy e configurazione
  • Crittografia e gestione delle chiavi
  • Sorveglianza e osservabilità
  • Sicurezza della catena di distribuzione del software

 

Con minacce alla sicurezza dei dati si intendono tutti quegli attacchi che hanno come obiettivo la violazione di dati confidenziali. Questa tipologia di minacce include sia la violazione di dati inattivi (ad esempio quando un utente non autorizzato riesce ad accedere a un'area a cui non dovrebbe poter accedere) e la violazione di dati in transito (ad esempio quando un utente non autorizzato riesce ad appropriarsi di dati in transito fra due sorgenti autorizzate).

Perché oggi è così importante per gli istituti finanziari difendersi dalle minacce alla sicurezza dei dati?

Sebbene il target principale degli attacchi alla sicurezza dei dati rimangano gli utenti e gli errori che commettono, i vettori di attacco sono sempre più sofisticati, numerosi e costosi. A ciò si aggiunge la crescente richiesta di dati on demand dettata dalle piattaforme mobili e dal lavoro da remoto che necessitano di un accesso ai dati ubiquo e ad alta velocità. Di seguito alcuni dei motivi per cui la gestione delle minacce alla sicurezza dei dati deve essere oggi una priorità:

  • Nel 2020 l'utente medio ha creato 1,7 MB di dati al secondo, il che offre ai criminali informatici numerose opportunità per perpetrare attacchi.
  • Lo sviluppo di intelligenza artificiale (IA) e machine learning (ML) ha portato ad attacchi più sofisticati.
  • Molti attacchi recenti hanno sfruttato l'accesso ai dati espansi, ad esempio l'attacco SUNBURST che ha divulgato i dati finanziari di 5,2 milioni di clienti Marriott.

Cosa serve per affrontare le minacce alla sicurezza dei dati?

Una delle strategie più efficaci per contrastare le minacce alla sicurezza dei dati è l'adozione di un approccio Zero Trust alla sicurezza. Si tratta di un approccio alla progettazione di architetture per la sicurezza basato sul presupposto che ogni interazione inizia in condizioni di non attendibilità. In questo contesto i limiti di trust devono essere ridotti al minimo ed è fondamentale autorizzare solo gli accessi strettamente necessari per svolgere la transazione.

Negli Stati Uniti l'Executive Order on Improving the Nation's Cybersecurity (EO 14028) firmato da Biden stabilisce che le agenzie civili federali devono muoversi verso un'architettura Zero Trust.

I concetti essenziali dell'approccio Zero Trust sono due:

  • De-perimetrizzazione: con de-perimetrizzazione si intende il disaccoppiamento tra attendibilità e posizione. Nella società odierna le aziende non sono più definite da perimetri geografici. Ciò accade perché gli utenti devono poter accedere ai dati dell'organizzazione da qualsiasi luogo, e gli stessi dati a causa della transizione al cloud possono essere ovunque. 
  • Privilegio minimo: ogni interazione che non possa ereditare l'attendibilità dal nome o dalla posizione deve essere considerata sospetta. Con privilegio minimo ci si riferisce alla pratica di limitare l'accesso alle sole risorse assolutamente imprescindibili per lo svolgimento di un'attività.

Per implementare un modello Zero Trust, le organizzazioni devono adottare i seguenti componenti critici:

  • Unica sorgente di identità per utenti ed enti diversi dalle persone fisiche (NPE).
  • Autenticazione di utenti e sistemi.
  • Contesto aggiuntivo, come conformità alle policy e integrità dei dispositivi.
  • Policy di autorizzazione per accedere a un'applicazione o risorsa.
  • Policy di controllo degli accessi all'interno di un'app.

Questi componenti sono in gran parte focalizzati sulla possibilità di impostare policy di accesso predefinite basate sull'identità su "nega tutto" e "consenti per eccezione".

 

Le soluzioni Red Hat sono testate per operare in contesti enterprise e pronte per l'utilizzo in ambienti incentrati sulla sicurezza.

Di seguito alcune soluzioni chiave offerte da Red Hat per supportare gli istituti finanziari nella lotta alle minacce informatiche:

Red Hat Trusted Software Supply Chain

Red Hat® Trusted Software Supply Chain è un set di servizi cloud basato su Red Hat® OpenShift® che migliora la resilienza alle vulnerabilità della catena di distribuzione del software. La soluzione comprende due nuovi servizi cloud, Red Hat Trusted Application Pipeline e Red Hat Trusted Content, oltre a classici servizi cloud e software Red Hat, come Quay e Advanced Cluster Security (ACS).

Red Hat Advanced Cluster Security for Kubernetes

Red Hat Advanced Cluster Security (ACS) for Kubernetes è una piattaforma di sicurezza Kubernetes native all'avanguardia. La piattaforma offre alle organizzazioni tutti gli strumenti necessari per creare, distribuire ed eseguire applicazioni cloud native. Aiuta inoltre a proteggere i carichi di lavoro Kubernetes containerizzati su tutte le principali piattaforme cloud e ibride, tra cui Red Hat OpenShift, Amazon Elastic Kubernetes Service (EKS), Microsoft Azure Kubernetes Service (AKS) e Google Kubernetes Engine (GKE).

Automazione della sicurezza con Red Hat Ansible Automation Platform

Red Hat® Ansible® Automation Platform utilizza playbook, servizi directory locali, registri consolidati e app esterne per integrare i team responsabili della sicurezza IT e automatizzare le loro soluzioni. Grazie a questo approccio è possibile analizzare le minacce e rispondere in modo unificato e coordinato. 

Red Hat OpenShift Service Mesh

Red Hat OpenShift Service Mesh offre un metodo unificato per la connessione, la gestione e il monitoraggio delle applicazioni basate su microservizi. Permette di controllare i microservizi connessi alla rete all'interno della service mesh offrendo informazioni dettagliate sul loro comportamento. Adotta questa soluzione per garantire la totale sicurezza delle reti per le applicazioni grazie alla crittografia mTLS trasparente e alle policy dettagliate che favoriscono la creazione di reti Zero Trust.

Approfondisci

Articolo

Cos'è l'open banking

I principi dell'open banking consentono alle banche di disporre della flessibilità necessaria a offrire ai propri clienti più prodotti e servizi. 

Articolo

Cos'è l'infrastruttura di pagamento

Scopri come la tecnologia cloud open source aiuta le aziende a rinnovare la propria infrastruttura di pagamento per adattarsi più rapidamente all'evoluzione del mercato. 

Articolo

Cosa sono la sicurezza e la conformità dei servizi finanziari?

Con sicurezza e conformità dei servizi finanziari ci si riferisce alla responsabilità che le società di servizi finanziari hanno di conservare, gestire e proteggere il denaro e le informazioni finanziarie dei clienti.

Scopri di più sui servizi finanziari

Prodotti

Una base stabile e versatile ideale per rilasciare nuove applicazioni, virtualizzare gli ambienti e ottenere un cloud ibrido più sicuro.

Una piattaforma applicativa aziendale che offre servizi verificati per consentire la distribuzione delle app sulle infrastrutture preferite.

Una piattaforma per implementare l'automazione in azienda, in qualsiasi fase del tuo percorso di trasformazione.

Risorse