Home . Soldi . Economia . Attacco a Unicredit, cosa rischiano i correntisti

Attacco a Unicredit, cosa rischiano i correntisti

ECONOMIA
Attacco a Unicredit, cosa rischiano i correntisti

(Fotogramma)

Quali rischi per i correntisti a seguito dell'attacco hacker a Unicredit? La banca ritiene che siano stati violati i dati di circa 400mila clienti italiani relativi a prestiti personali e spiega che l'accesso "è avvenuto attraverso un partner commerciale esterno italiano". Unicredit precisa comunque "che non è stato acquisito nessun dato, quali le password, che possa consentire l'accesso ai conti dei clienti o che permetta transazioni non autorizzate. Potrebbe invece essere avvenuto l’accesso ad alcuni dati anagrafici e ai codici Iban". Questo cosa comporta? A spiegarlo gli esperti contattati dall'Adnkronos.

TELMON (CLUSIT) - Attraverso i dati anagrafici e i codici Iban "l'accesso ai conti correnti non è possibile - spiega Claudio Telmon, membro del direttivo e del comitato tecnico scientifico del Clusit (Associazione Italiana per la Sicurezza Informatica) - Anche perché si tratta di informazioni disponibili in tantissimi contesti". E' importante, inoltre, che "la violazione non sia avvenuta sui sistemi di Unicredit ma su quelli della società partner. Vuol dire che è improbabile che vengano scoperte altre cose più gravi nei prossimi giorni".

Ciò che può succedere, invece, dice Telmon, "rientra nel campo delle frodi tradizionali". Chi ha in mano i dati, infatti "potrebbe utilizzare le informazioni per contattare le persone via mail o via telefono, presentandosi come la banca, e chiedergli di accedere a un sito inserendo le proprie credenziali. E' quello che si chiama phishing".

Dunque, avverte l'esperto, "quello che devono fare i clienti di Unicredit è stare attenti a questo phishing molto più mirato di quello che esiste abitualmente ed essere molto più sospettosi rispetto a qualsiasi comunicazione che arrivi dalla banca via telefono o via mail". Infatti, potrebbe non trattarsi della banca. "In tal caso contattare la filiale", soprattutto se ci viene chiesto di fare qualcosa che prevede di inserire le nostre credenziali internet.

SAMBUCCI (ESET) - Anche per Luca Sambucci, operations manager di Eset Italia, lo scenario che potrebbe crearsi in seguito al furto di dati a Unicredit "sarà quello dell'aumento di tentativi di attacchi phishing contro gli utenti". Sambucci ricorda come "chi usa questo genere di attacchi via email, per essere efficace, ha bisogno di maggiori informazioni possibili, così da far abbassare la guardia dell'utente che riceve il messaggio".

Quello che è chiaro, aggiunge Sambucci, "è che bisognerebbe vedere quali sono i dati rubati. Probabilmente chi ha perpetrato l'attacco non li userà, ma li venderà. Il loro valore - ricorda ancora - comunque dipende molto da cosa contengono".

Quanto al tipo di attacco, che è stato effettuato attraverso una società collegata all'istituto di credito, "è una procedura che si vede spesso. Tempo fa il dipartimento della Difesa degli Stati Uniti, ad esempio, aveva messo delle regole nel tentativo di rendere meno attaccabili i fornitori. Di solito gli attacchi passano da loro", conclude Sambucci.

FORZIERI (SYMANTEC) - "In un contesto di questo tipo, se fossi un cliente Unicredit farei più attenzione alle comunicazioni che riceverò dalla banca - afferma all'Adnkronos Antonio Forzieri, esperto di sicurezza di Symantec - Ci vorranno mesi, anche un anno, prima di capire cosa succederà con le informazioni carpite. Se voleva essere un danno di immagine, allora c'è stato ma la storia finirebbe qui. E' però più probabile che ci saranno frodi mirate".

"Se infatti tra i dati rubati ci sono anche gli indirizzi di posta elettronica e quelli fisici, ci sarà la possibilità che vengano condotti attacchi mirati di phishing, ma anche frodi più complesse perché - sostiene Forzieri - eventuali malintenzionati potrebbero inviare comunicazioni via posta classica. Se la banca è multicanale, lo è anche l'hacker che la attacca".

Riguardo la tipologia di attacco, effettuato attraverso un partner di Unicredit, "si tratta di una metodologia usata di frequente. La banca è strutturata, investe in sicurezza informatica. Compromettere un anello debole della catena è molto più semplice, soprattutto se si tratta di un partner piccolo, che spesso non ha un focus specifico sulla cybersecurity", continua Forzieri.

La buona notizia, prosegue l'esperto, "è che si tratta di dati di persone che hanno chiesto prestiti, e non di credenziali di accesso. Ma anche fossero stati utenze e password, Unicredit ha un secondo fattore di autenticazione attraverso un codice generato al momento su una chiavetta. Quindi, anche se hai la password nel conto non puoi entrare", ricorda Forzieri.

"Dall'altro lato - aggiunge - non è però una buona notizia perché comunque le informazioni sottratte potrebbero essere rivendute ai competitor della banca che potrebbero fare azioni di marketing mirato o addirittura controfferte", conclude Forzieri.

GIOANOLA (ARBOR) - "Nessuna azienda deve considerarsi al sicuro. Anzi, l'approccio dovrebbe essere quello di considerarsi sempre sotto attacco, soprattutto quando si fanno interagire le proprie reti con quelle dei fornitori, perché più varchi si aprono più questi vanno messi sotto controllo" dice all'Adnkronos Marco Gioanola, senior consulting engineer di Arbor Networks, che comunque aggiunge: "E' positiva la reazione della banca che ha comunicato in modo trasparente e tempestivo l'attacco".

"Il problema nel furto dei dati è che oggi è un'attività talmente diffusa che il danno a una persona non è immediato. Il mio sospetto - continua Gioanola - è che vengano raccolte grandi moli di dati per poi incrociarli, collezionando così i vari pezzi di un puzzle. Una volta messi insieme, è possibile effettuare un attacco mirato".

BROLI (DARKTRACE) - "Il fatto che questo attacco sembri essere iniziato molti mesi fa mette in luce gravi problematiche che le organizzazioni hanno nel vedere ciò che sta accadendo nella loro rete e nel rilevare tempestivamente le minacce" dice all'Adnkronos Corrado Broli, country manager in Italia di Darktrace.

Riguardo alla tipologia di attacco, spiega Broli, "quelli mirati tramite supply chain rappresentano una delle categorie in più rapida crescita, che noi in Darktrace osserviamo trasversalmente in tutti i nostri clienti. Si è resilienti tanto quanto lo sono i propri fornitori. Ogni organizzazione affronta questa vulnerabilità, ma quelle con grandi reti partner e supply chain sono a volte più esposte", spiega ancora il country manager.

"Il modo migliore per affrontare questa sfida - sostiene Broli - è utilizzare l'intelligenza artificiale, per osservare tutte le attività della rete, incluse le comunicazioni che arrivano dai fornitori e degli utenti interni. Esattamente come il sistema immunitario, questa tecnologia apprende ciò che è normale e anomalo, rileva impercettibili indicatori di attacchi in corso e intraprende un'azione difensiva prima che la minaccia aumenti e provochi danni", conclude.

Commenti
Per scrivere un commento è necessario registrarsi ed accedere: ACCEDI oppure REGISTRATI