Nel quarto rapporto annuale Modern Bank Heists di VMware Carbon Black, sono stati intervistati 126 CISO di alcune delle più grandi istituzioni finanziarie globali in merito alle loro esperienze in ambito cybercrime.
Più nello specifico, nella ricerca si legge che il 38% delle istituzioni finanziarie ha sperimentato un aumento degli attacchi di island hopping, che ha portato a una feroce escalation di richieste di riscatto. Le organizzazioni dei criminali informatici conoscono le forti interdipendenze all’interno del settore finanziario e sanno bene di potersi approfittare della trasformazione digitale in corso per attaccare i clienti delle banche, avvalendosi della fiducia nel brand spesso costruita in decine, se non centinaia, di anni.
Inoltre, la tensione geopolitica gioca un ruolo sempre più centrale anche nel cyberspazio, con un aumento del 118% degli attacchi a scopo distruttivo. Le dinamiche politiche tra Russia, Cina e Stati Uniti hanno rappresentato la maggiore preoccupazione per le istituzioni finanziarie. Vale anche la pena notare che i criminali informatici che agiscono ai danni del settore finanziario generalmente sfruttano questo tipo di attacco esclusivamente per cancellare le prove in caso di incident response da parte del soggetto attaccato.
Il 51% delle istituzioni finanziarie ha subito attacchi mirati alle strategie di mercato. Questo permette la digitalizzazione dell’insider trading e la capacità di anticipare il mercato, che si allinea con le strategie di spionaggio economico.
Infine, il 41% delle istituzioni finanziarie è stata vittima di manipolazione dei timestamp, un tipo di attacco che si verifica all’interno di un settore che è incredibilmente dipendente dal tempo, data la natura del suo business. Poiché non c’è modo di isolare l’integrità del tempo una volta distribuito in una modalità di marcatura temporale, gli attacchi Chronos sono decisamente dannosi.
Qui di seguito alcune strategie che, secondo Tom Kellermann, Head of Cybersecurity Strategy, VMware Security Business Unit, i team di sicurezza dovrebbero adottare. Iin primo luogo, condurre settimanalmente una ricerca delle minacce allo scopo di renderla una best practice e implementare così soluzioni di threat intelligence. Fortunatamente, la ricerca ha rilevato che il 48% dei CISO intervistati conduce già una ricerca delle minacce a cadenza settimanale. Quindi: integrare il rilevamento e la risposta della rete con piattaforme di protezione degli endpoint; applicare un’amministrazione “Just in time”; implementare la sicurezza del carico di lavoro.