Le nuove frontiere della sicurezza fisica e digitale delle banche passano da tecnologie che rispondono alla crescente abilità dei criminali. Si moltiplicano per esempio le macchine bancomat (Atm) con lettori biometrici, soprattutto di impronte digitali. I primi sono arrivati già nel 2006 in Giappone, dove sono usati da 15 milioni di utenti. Adesso stanno sbarcando anche in Messico, Cile, Sud Africa e Medio Oriente. Qui infatti ci sono Atm vecchi che le banche dovevano comunque aggiornare, in questa fase, per proteggerli dai criminali. Le banche americane ed europee invece per ora stanno rimandando questo investimento.
L’utente deve quindi fornire alla banca la propria impronta e poi poggiare il dito sull’Atm per accedere al conto. Nella macchina ci sono anche sistemi antifrode. Rilevano se l’impronta è solo una copia e si accertano, con sensori, anche che il dito sia “vivo”.
I cybercriminali stanno però imparando ad aggirare questi controlli e quindi cominciano ad apparire sistemi più sofisticati. In Polonia e Giappone ci sono scanner a infrarosso (di Hitachi) che leggono la mappa distintiva dei capillari del dito e della mano dell’utente. Alcuni Atm appena installati in Sud Africa hanno inoltre sistemi di sicurezza a doppia autenticazione. Quando l’utente preleva una grossa somma, oltre a superare il controllo biometrico deve anche anche inserire un codice che la banca gli manda via sms.
«Sempre più spesso però i cybercriminali preferiscono attaccare i Pos, invece degli Atm», spiega Raoul Chiesa, presidente di Security Brokers e membro del Clusit. «Possono aprirli e sostituire il circuito stampato con uno modificato. Oppure installarci sopra appositi malware, come Alina, Dexter, Vskimmer, Blackpos». Lo scopo è sempre copiare i dati delle carte di credito usate su quel Pos.
Sul fronte internet, invece, «le banche si stanno focalizzando sulla cybercrime intelligence», dice Chiesa. Cioè si rivolgono sempre più spesso ad aziende specializzate che indagano negli ambienti web del cybercrime. Quando trovano in vendita i dati di correntisti (carte di credito, password e-banking), avvisano le rispettive banche, che così possono bloccare il conto o la carta trafugati.
«I cybercriminali agiscono soprattutto con i banking trojan, programmi malevoli che si installano sui computer dei clienti e intercettano le credenziali o addirittura eseguono operazioni mentre l’utente sta usando il proprio conto online. Questa tecnica può mettere in crisi anche i sistemi di protezione moderni basati su One time password», aggiunge Stefano Zanero, esperto di questi temi presso gli Osservatori Ict del Politecnico di Milano. «Così le banche stanno investendo in algoritmi sempre più intelligenti, che analizzano le azioni e-banking dell’utente. Rilevano se ci sono comportamenti anomali, probabile indizio che c’è un furto in corso», aggiunge.
«Dopo anni passati a negare il problema, le banche hanno cominciato a riconoscerne l’entità. Molte di loro hanno sofferto attacchi importanti e il fenomeno non riguarda più piccole frodi derivate dal phishing, ma vere e proprie attività criminali su vasta scala», dice Andrea Rigoni, esperto di sicurezza che ha partecipato all’Unità di Missione per l’Agenda digitale.
«Se prima il valore di ogni singolo attacco era nell’ordine di poche centinaia o migliaia di euro e quindi era più che altro un fattore di rumore di fondo, da controllare per evitare sfiducia nei clienti, ora alcuni incidenti hanno raggiunto impatti dell’ordine di centinaia di migliaia di euro. In alcuni casi anche con cifre a sei zeri», aggiunge Rigoni.
Le banche sono costrette allora a investire in sicurezza. Ottenuta soprattutto con software che analizzano i comportamenti degli utenti e con la consulenza di aziende specializzate.