Skip to content

Tendenze globali nel campo delle frodi bancarie online

A cura di Guest Blog: Frances Zelazny, Vice President of Marketing at BioCatch

Industry: Banche e mercati finanziari

Con il 2016 che sbiadisce in fretta nello specchietto retrovisore e i continui e allarmanti annunci relativi alla sicurezza informatica e alle frodi, è un buon momento per dare uno sguardo alle tendenze globali nel campo delle frodi bancarie online e alle nostre aspettative per il 2017.

Tendenze nel campo delle frodi online

Nel 2016 abbiamo assistito a un aumento del numero di diversi tipi di attacchi alla sicurezza informatica. Gli attacchi RAT (Remote Administration Tool) sono cresciuti in maniera esponenziale rispetto agli anni passati, secondo una ricerca presentata durante il webinar di un partner di Microsoft Azure, Biocatch, “”Global Trends in Online Fraud: 2016 Year in Re-view”.

Uno dei motivi principali dell’aumento degli attacchi RAT è la difficoltà di rilevarli con i mezzi tradizionali, specialmente nel settore finanziario. Gli attacchi RAT avvengono tramite strumenti di accesso remoto a livello di sistema comunemente usati dagli amministratori di sistema o dal personale degli help desk per fornire assistenza tecnica. Di conseguenza, poiché gli attacchi RAT partono da un dispositivo del cliente e si avvalgono di software a livello di sistema, non di tipo trojan, tali attacchi eludono le tecniche antimalware tradizionali.

L’unico strumento di sicurezza informatica che ha sempre mostrato la capacità di piegare attacchi di questo tipo è la biometria comportamentale. Durante un tentativo di bonifico bancario internazionale nel 2016, ad esempio, un autore di frodi ha ottenuto l’accesso a una macchina client tramite un attacco RAT. Alla fine, però, la biometria comportamentale ha segnalato tale tentativo come fraudolento per il modo anomalo con cui l’autore di frodi interagiva con il dispositivo dell’utente tramite RAT.

Nell’infografica di supporto, i punti verdi a destra della prima immagine mostrano che l’utente autorizzato si serviva principalmente delle barre di scorrimento sulla parte destra della schermata, mentre nella seconda immagine i punti rossi mostrano che l’autore di frodi preferiva usare la rotellina del mouse per eseguire le stesse attività. L’analisi biometrica ha inoltre evidenziato che l’autore di frodi usava il tasto Blocco Maiusc anziché il tasto Maiusc, a differenza dell’utente autorizzato.

graph

Oltre agli attacchi RAT, voice phishing (o vishing), gli ATO (Account takeovers, o furti di account), gli attacchi che hanno per oggetto i rimborsi e le frodi bancarie su mobile sono solo alcuni degli altri metodi che hanno fatto registrare un incremento nel 2016.

Che cosa dobbiamo aspettarci nel 2017

Con l’avanzare del 2017, molti di questi metodi di attacco non faranno che diffondersi. Gli attacchi RAT, in particolare, si sono dimostrati un metodo assai affidabile ed efficace per eludere strumenti di sicurezza più tradizionali e non c’è dubbio che continueranno ad essere sempre più usati finché la sicurezza basata sulla biometrica comportamentale non verrà impiegata più diffusamente.

I cambiamenti in vari settori, ad esempio le attività bancarie basate su API nel settore finanziario, spalancheranno la strada agli attacchi. Nel 2016 abbiamo osservato un aumento degli attacchi basati su aggregatori, e precisamente gli attacchi ai servizi che consentono agli utenti di accedere a numerose utilità attraverso un unico aggregatore. Poiché questi servizi sono sempre più diffusi tra i consumatori, anche la loro popolarità come obiettivi altamente remunerativi aumenterà tra gli autori di frodi, soprattutto nel settore finanziario. Anche l’ingegneria sociale, uno dei metodi di attacco più datati negli arsenali degli autori di frodi, conoscerà una crescita ininterrotta nel 2017.

La soluzione BioCatch frutta la tecnologia cloud di Microsoft Azure. Questa soluzione analizza le interazioni degli utenti online e fornisce punteggi di rischio in tempo reale per capire se l’utente di una sessione è un impostore, umano o non umano (malware, bot, trojan ad accesso remoto). BioCatch sfrutta l’archiviazione di tabelle, i blob, il bus di servizio, SQL Server e l’hub eventi di Microsoft Azure.

Useful Links

Contattaci