La messa in sicurezza delle istituzioni finanziarie con le soluzioni PAM
Oggi più che mai, le istituzioni finanziarie sono un bersaglio privilegiato per i cybercriminali. Questa situazione è molto preoccupante, come dimostra uno studio condotto da Accenture, che ha rivelato che il costo degli attacchi informatici sui servizi finanziari è molto più elevato rispetto a quello degli altri settori, raggiungendo fino a 18,5 milioni di dollari all’anno per azienda.
Ancora più preoccupanti sono i dati di un’indagine secondo la quale circa il 70% degli istituti finanziari ha subito un attacco informatico negli ultimi tre anni. Inoltre, il numero crescente di minacce ha portato le istituzioni finanziarie a dover affrontare molteplici possibilità di estorsione, furto e frode. Questo può facilmente comportare gravi perdite finanziarie, un danno alla reputazione delle istituzioni e una perdita di fiducia da parte dei clienti. È quindi imperativo per le istituzioni finanziarie garantire l’implementazione di soluzioni di sicurezza degli accessi solide per proteggersi.
Perché i pirati informatici preferiscono attaccare le banche?
Il denaro è ovviamente un fattore importante. Le banche gestiscono quotidianamente ingenti somme di denaro e i pirati informatici sono sempre alla ricerca di nuovi modi per accedere senza autorizzazione ai conti bancari dei clienti per sottrarre i loro fondi.
Tuttavia, le banche non dispongono solo di grandi quantità di denaro, ma anche di una grande quantità di dati personali. Queste istituzioni trattano e memorizzano un numero significativo di PII (informazioni personali identificabili) molto sensibili e preziose, che sono particolarmente ambite sul Dark Web.
In caso di attacchi informatici, le organizzazioni finanziarie rischiano di dover affrontare responsabilità legali e sanzioni normative per non aver garantito la sicurezza delle informazioni riservate dei loro clienti. Inoltre, per gestire mutui, pensioni e prestiti dei loro clienti, le banche devono prima stabilire un solido rapporto di fiducia con loro, rapporto che viene minacciato quando si verifica un attacco informatico.
L’integrazione delle banche in questa nuova era digitale ha comportato un’espansione considerevole delle loro superfici di attacco. Sempre più aziende hanno ridotto il numero delle loro filiali fisiche, le nuove banche cosiddette “challenger” operano interamente online e i clienti si rivolgono sempre più agli strumenti digitali per accedere ai loro servizi. Tuttavia, questa esplosione del digitale rende le istituzioni finanziarie obiettivi più attraenti per i pirati informatici, che perpetrano attacchi di tipo ransomware e phishing per indurre le persone a condividere informazioni riservate.
Cosa rende le banche difficili da proteggere?
Gli istituti finanziari operano in un ambiente normativo complesso e rigoroso. Questo significa che le autorità impongono sanzioni e multe severe per proteggere i consumatori e le aziende, aumentando le conseguenze negative che possono derivare da una violazione dei dati.
Le banche dispongono anche di infrastrutture complicate. Molte di queste istituzioni hanno effettuato una transizione dalla loro vecchia infrastruttura ereditaria cercando di tenere il passo con la rapida trasformazione digitale in atto nel settore finanziario. All’interno di una stessa organizzazione, possono esserci centinaia di applicazioni utilizzate da migliaia di dipendenti in numerosi siti.
Le organizzazioni finanziarie dispongono di infrastrutture di sicurezza complesse che richiedono una buona coordinazione dei processi, delle organizzazioni e delle persone. D’altra parte, le normative in materia di sicurezza informatica impongono alle banche di proteggere sia i loro sistemi interni che il loro ambiente esterno. Infatti, le transazioni finanziarie spesso coinvolgono più di un’organizzazione e, di conseguenza, più di un sistema informatico.
Per facilitare questo processo, molte organizzazioni finanziarie dipendono da fornitori di servizi esterni che utilizzano i conti privilegiati come strumento nelle loro operazioni quotidiane. Più i sistemi sono importanti e complessi, maggiore è il numero di utenti privilegiati che devono avere accesso ai dati. Queste persone possono essere dipendenti diretti dell’istituto finanziario, utenti automatizzati, appaltatori, lavoratori a distanza o persino supporto informatico. Sebbene questo approccio sia generalmente indispensabile, i conti privilegiati possono rappresentare un enorme rischio potenziale per l’azienda.
Per quanto riguarda i rischi potenziali, i conti privilegiati possono accedere a dati finanziari preziosi ed eseguire applicazioni o transazioni. Essi conferiscono agli utenti i privilegi di “root” e l’accesso per apportare grandi modifiche ai sistemi, nonché la capacità di nascondere tutte le attività che hanno realizzato.
I conti privilegiati sono essenziali per i processi quotidiani delle istituzioni finanziarie. Tuttavia, le aziende devono assicurarsi che siano adeguatamente protetti. In caso contrario, i pirati informatici potrebbero facilmente ottenere privilegi amministrativi e apportare modifiche che avrebbero gravi conseguenze.
Come le soluzioni di Gestione degli Accessi Privilegiati possono aiutare
Il contesto delle minacce è in continua evoluzione e i servizi finanziari devono assicurarsi di utilizzare un approccio semplificato e multilivello nelle operazioni e nella sicurezza. Per affrontare queste nuove sfide, proteggersi dagli attacchi informatici e garantire la sicurezza completa dei dati e dei sistemi critici, è quindi necessario implementare una soluzione avanzata di PAM (Gestione degli Accessi Privilegiati) e di EPM (Gestione dei Privilegi degli Endpoint).
Quando un sistema PAM e EPM è in atto per monitorare e gestire il comportamento degli utenti privilegiati, i dati diventano più sicuri e le organizzazioni finanziarie si conformano alle normative grazie a:
- Un vault di password per eliminare l’accesso agli account condivisi e imporre la rotazione delle password.
- La politica di Zero Trust per l’accesso privilegiato e privilegi elevati Just-In-Time per l’accesso alle applicazioni.
- La sorveglianza e la registrazione delle sessioni privilegiate a fini di prova e audit.
Tra i vantaggi offerti dalle soluzioni PAM e EPM figurano l’autorizzazione, la riautorizzazione e la sorveglianza rapide e sicure. Queste tecnologie aiutano il settore finanziario a rafforzare la sicurezza degli accessi attraverso la gestione delle password, garantendo la conformità con le ultime normative e fornendo le informazioni richieste dagli auditor.
Le soluzioni PAM e EPM implementano anche politiche che impediscono agli utenti privilegiati di eludere i sistemi di sicurezza. Inoltre, entrambe le soluzioni proteggono gli account privilegiati e consentono alle organizzazioni finanziarie di proteggersi in modo proattivo. Il controllo dell’accesso privilegiato limita i movimenti che un pirata informatico può compiere una volta che ha ottenuto un accesso alla rete.
Ciò riduce significativamente la loro capacità di muoversi lateralmente e di accedere ai sistemi sensibili e consente anche di monitorare tutti i vostri utenti privilegiati con registrazioni complete degli accessi e delle azioni effettuate durante la loro sessione. PAM è essenziale per una cybersicurezza efficace perché permette di controllare l’accesso alle informazioni più critiche di un’organizzazione.
Poiché il contesto delle minacce è in continua evoluzione, è quindi imperativo che le organizzazioni finanziarie dispongano di una soluzione di sicurezza facile da usare, flessibile e capace di adattarsi facilmente ai cambiamenti continui nell’ambiente. L’implementazione delle giuste misure di sicurezza degli accessi privilegiati ridurrà significativamente la capacità dei pirati informatici di elevare i loro privilegi e di accedere a informazioni sensibili come i dati personali dei clienti.
È per questo motivo che la gestione degli accessi privilegiati e degli endpoint diventa cruciale per queste istituzioni finanziarie che vogliono proteggere se stesse e i propri clienti, rimanendo sicure e conformi alle normative.
Pirataggio: Quando la sicurezza conta per Uber Scoprite come una soluzione PAM avrebbe permesso di proteggere gli accessi alla piattaforma AWS, anche in caso di compromissione degli account GitHub.
- I dati di 57 milioni di utenti sono stati rubati a Uber.
- Individui malintenzionati sono riusciti a connettersi al sito privato GitHub degli sviluppatori dell’applicazione, hanno trovato credenziali di accesso AWS e le hanno utilizzate per sottrarre dati privati.
Se il numero di credenziali rubate è molto elevato, molti si chiedono come ciò sia potuto accadere, perché i loro dati siano su Amazon e cosa sia esattamente GitHub. Approfondiamo ciò che potrebbe essere successo…
Gli account GitHub degli sviluppatori dell’applicazione Uber sono stati compromessi. Le loro password sono state rubate? Si è trattato di un attacco di phishing? Abbiamo poche informazioni su questo argomento che rimane ancora inspiegato per ora.