• Non ci sono risultati.

Gli autori degli attacchi informatici contro le banche

Nel documento Il cyber risk in banca (pagine 51-54)

2. Una nuova minaccia da fronteggiare per le banche: il cyber risk

2.1 Le caratteristiche del cyber risk

2.1.2 Gli autori degli attacchi informatici contro le banche

Una delle peculiarità del cyber risk è sicuramente la natura variegata dei soggetti che possono commettere crimini informatici. Per quel che concerne l’ambito bancario, ma non solo, gli autori delle frodi possono essere divisi in “insiders” e “outsiders”46: secondo

l’articolo di Livanis, i primi provengono dall’interno dell’istituto di credito e si riferiscono alle risorse umane e ai sistemi informatici, mentre i secondi fanno parte dell’ambiente esterno alla banca.

In base a tale articolo, gli insiders si possono articolare in tre ulteriori categorie:

1) Insiders che compiono azioni dolose→ in questo caso rientrano i dipendenti attuali o gli ex dipendenti che causano o partecipano ad un attacco informatico intenzionalmente, in modo deliberato, con la volontà di recare danno alla banca.

2) Insiders che compiono azioni non dolose→ in questo caso rientrano i dipendenti attuali o gli ex dipendenti che provocano o partecipano ad un attacco informatico inconsapevolmente, senza dolo, a causa di un errore umano oppure di un inadeguato sistema di sicurezza.

46 Livanis E., “Financial Aspects of Cyber Risks and Taxonomy for the Efficient Handling of These Risks”,

52

3) Guasti ai sistemi informatici→ in questo caso, i rischi informatici derivano da possibili disfunzioni dei sistemi della banca.

Per quanto riguarda gli outsiders, invece, le principali categorie sono le seguenti: 1) Criminali→ la rapida evoluzione tecnologica ancora in corso ha sviluppato e cambiato le modalità e le tecniche con cui singoli individui o gruppi organizzati commettono crimini. Oggi infatti i criminali utilizzano prevalentemente Internet e le risorse informatiche per compiere attacchi indifferentemente in ogni parte del mondo, col vantaggio di poter agire senza essere presenti fisicamente nel luogo in cui avviene l’incidente informatico.

2) Attivisti → si tratta di individui o gruppi che sfruttano le potenzialità di Internet per esprimere le proprie ideologie, anche in questo caso compiendo azioni criminali a distanza rispetto alla “sede” delle vittime prescelte.

3) Terroristi→ lo sviluppo dell’economia digitale e la crescita nell’utilizzo dell’Information and Communication Technology ha “costretto” molti gruppi terroristici a usare le risorse informatiche per raggiungere i propri obiettivi malevoli sconvolgendo, e spesso distruggendo, le economie dei paesi coinvolti.

4) Spionaggio industriale→ con l’utilizzo dei sistemi informatici e di Internet, lo spionaggio industriale si è evoluto, potendo i criminali rubare facilmente dati sensibili e utilizzarli a proprio vantaggio.

5) Stati/governi→ i governi utilizzano le nuove tecnologie per raggiungere i propri obiettivi politici e militari.

6) Guasti ai sistemi informatici di terze parti→ questo è il caso in cui avviene la distruzione o la disfunzione di sistemi informatici di terze parti, come ad esempio partner o fornitori dell’organizzazione, in modo da colpire indirettamente il target degli hacker. Un’indagine realizzata da PwC ha voluto analizzare l’evoluzione nel tempo delle peculiarità del “fraudster”, ossia del soggetto che commette frodi finanziarie: secondo tale ricerca in Italia, nel 2016, le attività illecite sono state commesse da soggetti collocati all’interno dell’azienda per il 43% delle vittime, mentre per il 30% i criminali sono i cosiddetti “outsiders”, ossia soggetti esterni all’organizzazione47. Confrontando questi

dati con quelli del 2014, emerge come siano in diminuzione sia le frodi compiute dal personale delle aziende (61% nel 2014) sia da individui presenti nell’ambiente circostante all’azienda (39% nel 2014); tuttavia, la ricerca precisa che rispetto alla rilevazione del

53

2014 sono in aumento i casi in cui non è stato possibile identificare il criminale. L’indagine mostra anche che a livello europeo l’autore delle frodi è interno per il 46% (rispetto al 56% del 2014) ed esterno per il 41% (40% nel 2014), questo a dimostrazione del fatto che sia in Italia che in Europa la maggior parte delle frodi viene compiuta da individui interni all’azienda.

La ricerca di PwC evidenzia come il profilo del fraudster a livello italiano nel 2016 sia cambiato rispetto alla rilevazione del 2014: si tratta di un soggetto di sesso maschile, di età compresa tra i 31 e i 40 anni, in possesso di una laurea, con una discreta esperienza lavorativa alle spalle che va dai 3 ai 5 anni, e si colloca nel middle management. Nella ricerca del 2014 invece, l’autore delle frodi era sempre prevalentemente di sesso maschile, ma aveva un’età compresa tra i 41 e i 50 anni, disponeva di un diploma di scuola secondaria, lavorava in azienda da più di 10 anni e apparteneva al senior management. Questi dati dimostrano che è diventato sempre più semplice con il passare del tempo compiere attività criminali, e che non è necessario disporre di un bagaglio di esperienza lavorativa e di istruzione elevato per poter eseguire azioni fraudolente.

Per quanto riguarda il 2011, PwC evidenzia che il profilo dell’autore delle frodi è diverso a seconda che si tratti di frodi interne o frodi esterne: nel caso delle frodi interne, esse risultano realizzate per il 50% dai dipendenti dell’azienda; sono in aumento le frodi realizzate dal middle management (dal 28% del 2009 sono arrivate al 40%), mentre sono in calo le frodi compiute dal top management (si è passati dal 14% del 2009 al 10% nel 2011)48. Da questi dati emerge dunque che le azioni malevole sono compiute per la maggior parte dai soggetti aventi minori responsabilità all’interno dell’azienda.

Guardando invece alle frodi esterne, dalla ricerca del 2011 emerge come il 60% dei crimini risulti realizzato da ex dipendenti, concorrenti e hacker, mentre il restante 40% è compiuto da clienti e agenti.

Le minacce interne sono perciò le più pericolose, in quanto difficili da identificare, visto che i dipendenti sono autorizzati legittimamente ad accedere ad informazioni riservate dell’organizzazione. Inoltre, la pericolosità dei frodatori interni deriva dal fatto che, se questi sono scontenti della propria situazione lavorativa oppure sono stati licenziati senza giusta causa, essi possono facilmente vendicarsi nei confronti dell’azienda attraverso un attacco informatico, diffondendo dati sensibili o ingannando i clienti.

54

Un fenomeno diffuso nell’ambito delle frodi ai danni di una banca è sicuramente quello che consiste nelle collaborazioni tra soggetti operanti all’interno dell’istituto e gruppi criminali provenienti dall’esterno. Si tratta di una modalità di operazione “mista” che mette insieme i punti di forza dei lavoratori della banca e dei soggetti che invece provengono dall’esterno.

In questo modo, gli hacker “esterni” possono sfruttare la facilità con cui il personale dipendente può accedere a database contenenti informazioni riservate, per poi acquisire tali informazioni e utilizzarle per i loro scopi malevoli.

Questa panoramica sulle categorie di autori delle frodi economico-finanziarie è tesa a dimostrare come il rischio informatico sia particolarmente difficile da smantellare, in quanto esso può trarre origine dalle più svariate categorie di soggetti.

Nel documento Il cyber risk in banca (pagine 51-54)