Il settore finanziario è caratterizzato da una costante evoluzione tecnologica e dalla continua espansione dell’offerta di servizi digitali, che richiedono il ricorso a strumenti sempre più sofisticati messi a disposizione da banche e istituti di credito per rispondere in modo efficace alle richieste dei clienti.

Focalizzando l’attenzione sulle imprese, l’adozione di soluzioni fintech accompagna ormai la crescita del business e l’aumento delle transazioni eseguite con metodi di pagamento elettronici garantisce innovazione ed efficienza, generando allo stesso tempo una maggiore esposizione agli attacchi informatici.

La digitalizzazione dei servizi finanziari, infatti, produce certamente vantaggi in termini di velocità operativa, accessibilità ed esperienza utente, portando tuttavia a maggiori rischi per quanto riguarda la sicurezza informatica e rendendo la cybersecurity un pilastro fondamentale della governance finanziaria.

Perché la cybersecurity è importante per il settore bancario

Bersaglio privilegiato di attacchi cibernetici, il settore bancario è chiamato a implementare misure di sicurezza efficaci al fine di preservare l’integrità del sistema finanziario. La cybersecurity, infatti, è ormai un fattore strategico abilitante che integra le strategie di business delle imprese, che devono poter contare su servizi finanziari in grado di allontanare e fronteggiare eventuali minacce.

Gli attacchi informatici, ad esempio, possono causare perdite finanziarie anche gravi, esponendo anche a violazioni che riguardano la sicurezza dei dati sensibili sempre più spesso soggetti a tentativi di furto e hacking.

A essere a rischio, inoltre, sono anche la continuità operativa dei servizi offerti e la stessa reputazione aziendale, con ripercussioni che possono minare la fiducia dei clienti.

Che cos'è lo spoofing?

Lo spoofing (o caller id spoofing, fake caller id, email spoofing, ecc.) è una tecnica che consiste nella falsificazione del mittente nelle comunicazioni via SMS, CHIAMATA o via EMAIL.
 

In tutti e tre i casi, la vittima vede comparire il contatto del proprio Istituto di Credito, un numero di telefono conosciuto, o qualsivoglia testo noto, quando in realtà è il criminale ad agire oscurando il proprio contatto originale. 
Un attacco di spoofing è sempre basato sull’ingegneria sociale: il truffatore, dopo aver oscurato la sua vera identità, studia la vittima e cerca di fare leva sui suoi punti di debolezza, come ad esempio la paura o l’ingenuità.

 

Come funziona?

Falsificazione del numero di telefono

Le compagnie telefoniche utilizzano un campo identificativo denominato “Calling Line IDentifier (CLI)” che consente ai propri clienti di visualizzare il numero in ingresso in caso di chiamata/sms.

Oggi quasi tutti gli smartphone sono dotati di un sistema operativo e di una linea compatibili alla visualizzazione di tale dato. Lo spoofing interviene proprio sulla manomissione del CLI (detto anche “Caller ID”).
Il frodatore modifica il proprio numero e la vittima lo vede apparire sotto il nominativo/numero di un’altra persona o istituto.

Principali minacce cyber legate alle operazioni finanziarie

Principali minacce cyber legate alle operazioni finanziarie

Conoscere e identificare in modo tempestivo le principali minacce cyber è il primo passo da compiere per implementare misure di protezione ad hoc, migliorando le strategie di sicurezza e offrendo la massima protezione agli utenti.

Gli attacchi coinvolgono principalmente il settore dei pagamenti e sono diretti a manipolare i flussi finanziari, sottraendo risorse, informazioni sensibili e credenziali di accesso. Tra i principali attacchi informatici legati alle operazioni finanziarie rientrano:
Collegamento di esempio
malware e ransomware: software sviluppati per compromettere la sicurezza dei dati infettando i device digitali, come PC, tablet e smartphone, attraverso azioni spesso inconsapevoli legate all’installazione di programmi provenienti da fonti non attendibili o da e-mail sospette
phishing, smishing e vishing: modalità di truffa a sfondo finanziario che puntano a ottenere informazioni riservate, veicolate spesso tramite e-mail (phishing), SMS, sistemi di messaggistica istantanea (smishing) o telefono (vishing). Alla base c’è sempre l’attività di malintenzionati che fingono di appartenere spesso a banche e organizzazioni finanziarie;
attacchi DDoS (Distributed Denial of Service): attacchi messi in atto sovraccaricando un sistema digitale in modo da causare malfunzionamenti ai servizi online legati al banking, causando veri e propri blocchi
attacco MitM (Man-in-the-Middle): modalità di cybercrimine che vede i malintenzionati inserirsi nella comunicazione tra due parti, ad esempio durante una sessione di banking online o nel corso di una transazione finanziaria, al fine di rubare o modificare dati sensibili.  

Strategie e best practice per rafforzare la sicurezza digitale

 

Potenziare la sicurezza digitale è una priorità per il settore bancario, un obiettivo che può essere raggiunto investendo in tecnologie avanzate e adottando strategie e strumenti specifici. Le best practice da adottare sono molteplici:

•    autenticazione a più fattori grazie al MFA, un sistema basato sulla verifica dell’identità dell’utente attraverso due o più step;
•    protocolli di crittografia avanzati, per garantire l’illeggibilità dei dati in caso di furto o intercettazione;
•    backup dei dati a cadenza regolare per assicurare la continuità operativa, programmando i sistemi in modo da attuare il ripristino rapido dell'intera infrastruttura;
•    aggiornamenti regolari di software e sistemi operativi in uso, installando patch di sicurezza adeguate;
•    formazione dei dipendenti, un passaggio necessario per fornire strumenti di difesa contro le minacce informatiche e risorse finalizzate alla protezione dei dati.

Il rispetto di normative severe in materia di sicurezza IT, come il regolamento DORA (Digital Operational Resilience Act) introdotto dall’Unione Europea nel 2023 e pienamente applicabile dal 17 gennaio 2025, inoltre, prevede standard stringenti per le banche e gli intermediari finanziari.
Ridefinendo la gestione dei rischi ICT, DORA impone regole condivise per favorire la resilienza digitale in risposta all’incremento delle minacce informatiche. La normativa include, ad esempio, l’obbligo di stabilire un piano d’azione preventivo per rilevare e segnalare alle autorità eventuali incidenti informatici.
Tutto questo si traduce in notevoli vantaggi in termini di cybersicurezza, benefici per le imprese clienti che usufruiscono dei servizi fintech.

Il ruolo di BPER per proteggere le imprese contro i rischi cyber

 

Sfruttando al meglio le nuove tecnologie, i servizi digitali offerti da BPER sono in continua evoluzione e si basano sull’interazione tra i vari canali digitali (App BPER Banca, Internet Banking e Filiale Online BPER) e la rete fisica, assicurando un’esperienza d’uso intuitiva, sempre accessibile e smart.

Accanto all’innovazione, BPER attribuisce grande importanza alla sicurezza, supportando attivamente le imprese nella prevenzione dei rischi legati alla cybersecurity. L’adozione di sistemi avanzati di autenticazione forte, conformi alla normativa europea PSD2, garantisce infatti elevati standard di protezione per l’accesso ai servizi e per l’esecuzione dei pagamenti da PC, tablet e smartphone.

In questo percorso di attenzione e tutela del cliente si inserisce anche il servizio di identificazione del numero chiamante, introdotto con l’ultimo aggiornamento dell’App BPER Banca. Grazie a questa funzionalità, i clienti ricevono una notifica istantanea quando vengono contattati telefonicamente dalla Filiale Online, rafforzando ulteriormente la fiducia e la trasparenza nella relazione con la banca.
•    autenticazione a più fattori grazie al MFA, un sistema basato sulla verifica dell’identità dell’utente attraverso due o più step;
•    protocolli di crittografia avanzati, per garantire l’illeggibilità dei dati in caso di furto o intercettazione;
•    backup dei dati a cadenza regolare per assicurare la continuità operativa, programmando i sistemi in modo da attuare il ripristino rapido dell'intera infrastruttura;
•    aggiornamenti regolari di software e sistemi operativi in uso, installando patch di sicurezza adeguate;
•    formazione dei dipendenti, un passaggio necessario per fornire strumenti di difesa contro le minacce informatiche e risorse finalizzate alla protezione dei dati.

Impatti aziendali nascosti

 

Queste truffe non colpiscono solo il portafoglio personale: documenti rubati abilitano SIM swap o reset credenziali, aggirando 2FA; un dipendente sotto pressione può diventare insider inconsapevole, condividendo accessi aziendali; un'app fidata sul device apre porte a rischi ulteriori.

Riconoscerla e difendersi

Per evitare le truffe:

Perché i pagamenti da smartphone sono più sicuri della carta fisica

 

Molti utenti tendono ancora a fidarsi più della carta fisica, forse perché è tangibile, “si tocca”.
In realtà, la carta tradizionale è esposta a più rischi: furto, clonazione, skimming, phishing via social engineering (basti pensare a chi fotografa il lato frontale della carta per un acquisto online).
Nel wallet digitale, invece, il numero reale della carta non è mai visibile, nemmeno al proprietario: un vantaggio fondamentale in ottica di protezione dei dati.

Nel contesto lavorativo:

Nel contesto lavorativo:

autenticazione a più fattori grazie al MFA, un sistema basato sulla verifica dell’identità dell’utente attraverso due o più step

protocolli di crittografia avanzati, per garantire l’illeggibilità dei dati in caso di furto o intercettazione

backup dei dati a cadenza regolare per assicurare la continuità operativa, programmando i sistemi in modo da attuare il ripristino rapido dell'intera infrastruttura;

Come ottenere le borse di studio

Esempio di RTE

aggiornamenti regolari di software e sistemi operativi in uso, installando patch di sicurezza adeguate;

formazione dei dipendenti, un passaggio necessario per fornire strumenti di difesa contro le minacce informatiche e risorse finalizzate alla protezione dei dati.

Per uno sguardo più ampio sulle truffe online

Un approfondimento sulle tecniche più diffuse e su come riconoscerle.

Come proteggere il proprio patrimonio? Alcuni suggerimenti

Questi esempi mettono in luce quanto sia importante comprendere la relazione tra questi due concetti economici: conoscere come funzionano inflazione e tassi d’interesse aiuta a prendere decisioni finanziarie più consapevoli, informate e sostenibili nel tempo. Ma cosa si può fare, concretamente, in un contesto economico in continua evoluzione, per proteggere il proprio patrimonio?
 
Innanzitutto, è utile diversificare i risparmi e gli investimenti, distribuendoli tra strumenti a breve e lungo termine, per ridurre i rischi legati alle oscillazioni dei tassi. Inoltre, è importante definire un orizzonte temporale: pianificare nel lungo periodo, mantenendo una visione equilibrata e non lasciandosi guidare dalle oscillazioni di breve termine, aiuta a superare più facilmente le fasi di incertezza finanziaria.
 
Quando si scelgono strumenti di risparmio, poi, è sempre bene tenere a mente il rendimento reale: ovvero quanto si guadagna effettivamente al netto del tasso di inflazione.
 
Conviene anche evitare un eccesso di liquidità ferma sul conto: in periodi di inflazione, il denaro non investito perde progressivamente potere d’acquisto.
 
Infine, chi ha in corso un finanziamento può valutare, in caso di variazioni dei tassi, una rinegoziazione o il passaggio da tasso variabile a fisso (o viceversa), in base allo scenario economico del momento.

Come difendersi

 

Se per le email basta qualche accortezza in più per rilevare un caso di falso, per quanto riguarda sms e chiamate, il destinatario non ha alcuna possibilità di difendersi.

L’unico vero strumento di difesa contro lo spoofing è prestare la massima attenzione al contenuto delle comunicazioni e diffidare sempre.
 

La Banca non chiederà mai di inserire credenziali a seguito di un click via SMS o email, né chiederà mai password, pin o codici otp via telefono.
 

Inoltre è sempre buona abitudine notare eventuali errori grammaticali, indice di una contraffazione del contenuto del messaggio.

 

Alcuni consigli:

  1. non dare per scontato che il nome letto sul telefono sia effettivamente autentico;
  2. ricordati che chiunque sul web è in grado di fingersi qualcun altro;
  3. resta sempre aggiornato: ultimamente le truffe avvengono con intensità crescente via telefono, quindi conoscere queste informazioni ti aiuta a prestare più attenzione e ridurre il rischio di frode;
  4. fai sempre attenzione ai principali segnali di riconoscimento del phishing: indirizzi email strani, allegati non attesi, senso di urgenza, link sconosciuti, messaggi sgrammaticati.

La nostra proposta per le imprese

Diamo valore ai progetti offrendo supporto concreto per realizzarli.

Titolo

Voluptas facilis id unde et dolore sapiente quo rerum. Eos ullam ad.

Titolo paragrafo
Voluptas facilis id unde et dolore sapiente quo rerum. Eos ullam ad.

Want to stay updated?