• ITIT
    • EN EN
    • FR FR
    • DE DE
    • ES ES
PARTNER LOGIN
  • ITIT
    • EN EN
    • FR FR
    • DE DE
    • ES ES

Auriga

  • AZIENDA

    • Chi siamo

    • Storia di Auriga

    • Gruppo

    • I Nostri Valori

    • La Nostra Rete

      • Partnership

      • Certificazioni

      • Fornitori

      • Incubatore di startup IC406

    • Codice etico

      • Corporate Social Responsibility

  • BANKING

    • Intro

    • Esigenze

      • Integrazione dei canali

      • Monitoraggio proattivo della rete

      • Marketing e customer relations

      • Accessibilità ai servizi bancari

      • Corporate banking

      • Analisi dei dati bancari

      • Filiale del futuro

      • Open Banking

    • Soluzioni e prodotti

      • Architettura

        • WinWebServer (WWS)

      • Self Service

        • WWS Client

      • Filiale

        • WWS Fill4Me e Bank4Me

        • WWS Greæter

        • WWS Customer Management

      • Internet banking

        • SimplyBankWeb

      • Mobile Banking

        • SimplyMobile

        • SimplySMS

        • PlainPay

      • Pagamenti elettronici

        • MyBank

      • Marketing Bancario e Digital Signage

        • WWS One To One OMNIA

        • WWS Perfect

        • WWS Signage

        • WWS Simply Feed

      • Network Monitoring e Fraud Management

        • WWS Proactive Monitoring Manager

        • WWS Fraud Management System

        • WWS Simply Check

      • Gestione del contante

        • WWS Cash Handling

        • WWS Cash Management

      • Business Analytics

        • WWS Business Analytics Management

        • WWS Asset Management

      • Fatturazione Digitale e Gestione documentale

        • SimplyBank e-invoicing Manager

      • Open Banking Platform

        • WWS Open Api per la PSD2

      • Cyber Security Platform

        • Lookwise Device Manager

  • NEWS & MEDIA

    • Notizie

    • Rassegna Stampa

    • Blog

    • Video

  • RISORSE

    • Opinion Paper

    • Storie di successo

    • Report

    • Brochure

  • CONTATTI

    • Contattaci

  • CAREERS

    • Lavora con noi

    • Autocandidatura

    • Posizioni aperte

Blog

  • Home
  • News e Media
  • Blog
  • Approccio Zero Trust per la sicurezza della banca
cybersecurity-data-protection

Approccio Zero Trust per la sicurezza della banca

24 Maggio 2022 / Blog

Il settore finanziario si conferma uno dei principali ambiti nel mirino dei cybercriminali: secondo il Rapporto Clusit 2022  sulla sicurezza ICT in Italia, nel 2021 per il quinto anno consecutivo il settore finance è stato il più colpito, attirando il 23% di tutti gli attacchi registrati.

Attacchi che passano quasi sempre attraverso il furto delle credenziali d’accesso ai sistemi bancari o di pagamento, riutilizzate per transazioni fraudolente all’insaputa del cliente. Si parla infatti principalmente di malware per il furto di dati personali o fattori addizionali di autenticazione o manipolazione di una transazione, ma anche di phishing per il furto di credenziali di accesso e dei fattori di autenticazione forte, di hacking dei dispositivi mobile o di attacchi diretti all’infrastruttura dell’istituzione finanziaria.

Ad accrescere le criticità contribuiscono anche la scarsa manutenzione nell’aggiornamento dei sistemi utilizzati, le cattive pratiche di sicurezza informatica – come la connessione a reti Wi-Fi non protette – e la diffusione di campagne di disinformazione e fake news, in molti casi utilizzati come vettori di attacco per tecniche di ingegneria sociale.

Inoltre, viene rilevato che la digitalizzazione di molte attività bancarie, l’impiego di tecnologie avanzate nelle filiali di nuova generazione e l’uso delle connessioni da remoto per le attività di consulenza hanno stimolato un cambiamento anche sul versante degli attacchi informatici che, oltre alle strutture della banca, prendono oggi di mira in maniera più diretta i clienti e le loro informazioni personali.

Le banche hanno quindi bisogno di infrastrutture protette, sicure e resilienti che le mettano in sicurezza da attacchi provenienti dall’esterno, che potrebbero bloccare l’operatività dell’istituto o la disponibilità dei servizi digitali da parte dei clienti (per esempio attraverso  attacchi di DDOS, distributed denial of service). L’attacco ransomware rappresenta una criticità anche per  il canale ATM, poiché potrebbe causare  una grave interruzione al servizio con conseguenti perdite finanziarie e danni all’immagine dell’istituto stesso. L’anno scorso, Trend Micro ha evidenziato che il settore bancario è stato pesantemente colpito con una crescita del 1.318% su base annua degli attacchi ransomware nella prima metà del 2021.

Risulta quindi sempre più importante integrare le tecnologie di base di protezione e collocarle nell’ambito di una strategia olistica che comprenda processi e organizzazione efficaci. Un’evoluzione che impegna i team di cybersecurity della banca nel proteggere un perimetro molto più ampio, a garanzia dei canali digitali e di tutti gli endpoint (laptop, smartphone, sportelli ATM, ASST, chioschi, dispositivi IoT) attraverso cui i clienti possono accedere ai servizi bancari e che potenzialmente possono rappresentare un rischio per la banca.

Per il canale self-service

Per le banche, tutti i dispositivi endpoint (dalle workstation, agli ATM e agli ASST) sono asset vulnerabili agli attacchi e devono essere considerati un punto di partenza per definire strategie di revisione della sicurezza informatica. Questi sistemi critici sono i candidati ideali per gli approcci di sicurezza di tipo ZERO TRUST, modello che riduce al minimo il livello di fiducia implicita affinché sia possibile accedere al sistema solo a seguito di controlli rigorosi sull’hardware collegato, sul software applicativo eseguito, sulle comunicazioni che il sistema opera con l’esterno e sull’integrità/riservatezza dei dati contenuti negli storage locali.

L’applicazione del modello di Zero-Trust security non si basa unicamente sui criteri di legittimità del software, ma piuttosto su un processo di certificazione delle risorse e delle interazioni considerate affidabili in base alle esigenze operative, realizzato dai team deputati alla sicurezza. Mentre da una parte i dispositivi più critici beneficiano della segregazione in rete, dall’altra necessitano d’integrazione operativa a livello della security.

Per i dispositivi self service, applicando questo modello si ridurrebbe la superficie d’attacco permettendo operazioni solo se necessarie e certificate come corrette e definire delle policy improntate sullo stato del dispositivo, differentemente rigorose quando gli sportelli automatici sono in servizio (quindi fisicamente accessibili e potenzialmente vulnerabili per il crimine informatico) oppure quando sono vuoti e sottoposti alle attività di manutenzione. In questo secondo caso, il tecnico di terze parti abilitato all’intervento dovrà sottoporsi a un processo di autenticazione (per esempio, con codice OTP) per poter procedere alla manutenzione del software o dell’hardware del dispositivo.

Al fine di gestire correttamente le diverse attività, è fondamentale che gli strumenti utilizzati per la security locale operino in modo integrato con quelli che servono per garantire l’operatività e il monitoraggio degli ATM. Solo in questo modo è possibile ridurre al minimo i gap temporali nella copertura delle difese e assicurarsi che gli endpoint siano protetti adeguatamente e non diventino una porta d’ingresso per attacchi in grado di bloccare l’accesso ai servizi, sottrarre dati, o sequestrare archivi con richieste estorsive (ransomware).

Ecco come un approccio moderno alla protezione delle flotte di bancomat e ASST può supportare gli istituti finanziari a garantire sicurezza informatica:

  • Sensibilizzare i dipendenti e formarli: molti attacchi di malware sono causati dall’apertura da parte di dipendenti di email phishing dal loro PC di lavoro.  Risulta quindi importante  investire in training sulla consapevolezza in merito alla cybersecurity, in modo da sensibilizzare i dipendenti riguardo a ciò che è meglio fare in determinate circostanze. Utile far seguire una simulazione di attacco phishing per verificare che i dipendenti siano in grado di riconoscere le mail pericolose.
  • Controllare chiunque manipoli il dispositivo ATM: soluzioni standard come gli antivirus hanno lo stesso livello di protezione in qualsiasi momento, ma quando parliamo di dispositivi critici e della presenza di una terza persona (come per esempio il tecnico che si occupa della manutenzione), occorre essere in grado di controllare il livello di protezione e attivare politiche specifiche in quel momento specifico. La banca deve essere in grado di monitorare ciò che il tecnico sta facendo in un momento di massima esposizione a un attacco.
  • Facilitare il lavoro di gestione della sicurezza informatica bancaria: consolidare le misure di protezione su un’unica piattaforma (in cui si integrano le attività relative a whitelisting delle applicazioni, crittografia completa di tutti i dischi rigidi e i supporti, protezione dell’integrità del file system, protezione hardware, firewall per fermare gli attacchi di rete).

Per saperne di più su come Auriga aiuta le banche a proteggere i dispositivi ATM, ASST e altri endpoint utilizzati nelle filiali bancarie di nuova generazione consultare qui.

     
  • Tweet
Taggato in: cybersecurity, sicurezza, zero trust

1 commento to “ Approccio Zero Trust per la sicurezza della banca”

  1. ATM Jackpotting - il caso... dice:
    il 20 Marzo 2023 alle 12:14

    […] questo contesto, il modello Zero Trust diventa fondamentale per la strategia di cybersecurity. Questo modello si basa su una serie di […]

  • Notizie
  • Rassegna Stampa
  • Blog
  • Video
  • Infografiche

ISCRIVITI ALLA NEWSLETTER

I contenuti a tua disposizione saranno tanti

  • Novità sulle soluzioni software
  • Storie di successo
  • Inviti ad eventi e convegni di settore
  • Report
  • Studi di mercato
  • e molto altro!
CONTATTI

SEDE PRINCIPALE - BARI
Via Don Luigi Guanella, 17
70124 Bari - Italy

TEL: +39.080.5692111

info@aurigaspa.com

Sede di Milano
Sede di Roma
Sede di Bruxelles
Sede di Londra
Sede di Pamplona
Sede di Città del Messico

CONTATTI COMMERCIALI
Niccolo Garzelli - Auriga - Footer

Niccolò Garzelli Filiale di Milano
niccolo.garzelli@aurigaspa.com

Gianluca Stante - Auriga - Footer

GIANLUCA STANTE Sede di Bari
gianluca.stante@aurigaspa.com

Mario Cigliutti - Auriga - Footer

Mario Cigliutti Filiale di Milano
mario.cigliutti@aurigaspa.com

Daniela Azzolini Filiale di Milano
daniela.azzolini@aurigaspa.com

luca benin

Luca Benin Filiale di Milano
luca.benin@aurigaspa.com

stefano toma

Stefano Toma Filiale di Roma
stefano.toma@aurigaspa.com

ESPLORA
  • Chi siamo
  • WinWebServer
  • Blog
  • Opinion paper
  • Report
  • Careers
ULTIME NOTIZIE
  • IOLE-Bank4ME-Virtual-Assistant-Rassegna-Stampa-Auriga-IT

    L’assistente virtuale che migliora l’esperienza in banca: Auriga presenta IOLE

    28/02/2023
  • F1-Solutions-Auriga-Europe-Press-ITA

    F1 Solutions: Auriga rafforza la sua presenza in Europa

    27/02/2023
  • BANKING TECHNOLOGY RANKINGS 2023 notizia

    BANKING TECHNOLOGY RANKINGS 2023: AURIGA SI AGGIUDICA IL SECONDO POSTO NELLA CATEGORIA CYBERSECURITY

    23/02/2023

Connettiti con noi

ISCRIVITI ALLA NEWSLETTER

Auriga SpA - Copyright © 2023 - Tutti i diritti riservati | Note Legali | Informativa Privacy
P.I. 05566820725 - Capitale € 1.196.055 i.v. - R.E.A. 426675

TORNA SU
Gentile Visitatore, [matomo_opt_out] Per maggiori dettagli sulla cookie policy di questo sito, è possibile consultare la sezione. Cookie Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
ACCETTA E SALVA