EVOLVING CYBERSECURITY - Proteggiamo il futuro, eliminando i rischi finanziari #TRUECYBERSECURITY - Kaspersky

Pagina creata da Pietro Di Lorenzo
 
CONTINUA A LEGGERE
EVOLVING CYBERSECURITY - Proteggiamo il futuro, eliminando i rischi finanziari #TRUECYBERSECURITY - Kaspersky
Kaspersky for Business

EVOLVING
CYBERSECURITY
Proteggiamo il futuro, eliminando i rischi finanziari

#TRUECYBERSECURITY
2
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI                            NUOVI TREND, NUOVE MINACCE

NUOVI TREND,                                             8 TREND E LE SFIDE CHE
                                                         COMPORTANO
NUOVE MINACCE
                                                         In questo documento esamineremo 8 trend
                                                         chiave, per analizzare il panorama dei servizi
"Seguite il denaro"
                                                         finanziari nel 2018 e capire come tale settore si sia
                                                         trasformato rispetto agli anni precedenti.
Secondo la frase ad effetto tanto amata dal              Identificheremo ugualmente alcuni dei rischi
giornalismo investigativo, si può svelare la             informatici a cui si è esposto, di conseguenza,
soluzione di qualsiasi mistero criminale                 ognuno di tali elementi:
semplicemente seguendo a ritroso le tracce delle
transazioni finanziarie, sino alla fonte diretta.

In effetti, il rapporto tra crimine e denaro è antico              FinTech
quanto il crimine stesso e risale molto indietro nel
tempo, ben prima di quando Babbage e Pascal già
sognavano l'avvento del computer.

Così, prima di passare in rassegna i nuovi trend                   Fiducia
nell'ambito dei Servizi Finanziari e le nuove
minacce che questi ultimi attraggono, è di
fondamentale importanza ricordare un elemento
di assoluta evidenza e duraturo nel tempo:
                                                                   La rivoluzione
                                                                   dell'open banking
N.    1
Il settore dei Servizi Finanziari è
l'obiettivo numero uno per i
cybercriminali.                                                    Internet of
Ciò comprende sia gli attacchi rivolti agli istituti
                                                                   Things
finanziari, che gli attacchi condotti contro i clienti
degli stessi.

Mentre le motivazioni che si celano dietro i
cyberattacchi possono variare, è possibile
                                                             010
                                                             100
                                                                   Digital
comunque rintracciare una costante: i profitti               001
                                                                   transformation
finanziari. Qualsiasi organizzazione che detiene o
controlla fondi di qualsiasi genere costituirà
sempre un obiettivo primario per i cybercriminali.

Oggi la questione pone tre diversi interrogativi:                  Blockchain
cosa succede quando si verificano dei
cambiamenti nel settore? Come cambiano le
strategie utilizzate dagli attori delle minacce? E
come dovrebbero rispondere i provider di
servizi finanziari?
                                                                   Machine learning e
                                                                   intelligenza artificiale
60%
Secondo il Cyber Security Intelligence
Index di IBM oltre il 60% di tutti gli
incidenti di sicurezza si è verificato in un             LEGGE     Sfide
singolo settore: i servizi finanziari.
                                                                   normative
3
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI                                     TREND 1: FINTECH

TREND 1:                                                Vista l'assenza del rigoroso e attendibile quadro
                                                        normativo che regola i servizi finanziari
FINTECH                                                 tradizionali, il mercato FinTech comporta
                                                        indubbiamente un significativo livello di rischio
                                                        (reale e immaginario).
I "giovani turchi" sfidano l'ancien régime
                                                        Mentre rischio elevato e volatilità costituiscono
Per anni, le banche sono riuscite a ignorare            degli elementi comuni a tutte le nuove
l'avvento e il continuo scalpitare della tecnologia.    tecnologie, l'assoluta, inequivocabile
Le uniche concessioni fatte all'inarrestabile           preminenza del ruolo svolto dal fattore fiducia,
avanzata delle novità tecnologiche hanno                quando si tratta di servizi finanziari, rende il
riguardato, in forma limitata, i servizi di online      rischio persino più marcato.
banking e le applicazioni mobili: si è trattato, in

                                                         “
sostanza, di una sorta di "insalata di contorno",
non certo del piatto principale.                            Il parziale venir meno del tradizionale
                                                            perimetro di sicurezza che
Le banche hanno dimostrato, nel complesso, una
                                                            contraddistingue l'attività bancaria al
certa lentezza di adattamento. È stato così fino a
                                                            dettaglio, al pari del sempre più
poco tempo fa, quando tutto è cambiato.
                                                            accentuato collegamento tra innovative
Il 2016 ha di fatto rappresentato una svolta                soluzioni FinTech e infrastrutture di
epocale per ciò che riguarda l'implementazione              stampo "classico", può involontariamente
tecnologica dei servizi finanziari. In tutto il             accrescere le opportunità del verificarsi di
mondo ha visto gli albori l'era dell'open banking.          cyberattacchi.
Ogni mercato ha affrontato il fenomeno secondo              Deloitte
i propri ritmi, dettati dallo specifico quadro
normativo. Un tratto comune si è tuttavia rivelato
imprescindibile: ignorare l'inevitabile                 Le istituzioni hanno risposto con linee guida e
cambiamento non rappresenta una valida                  apposite normative atte a mitigare questi
alternativa.                                            nuovi scenari di effettivo rischio incombente:
                                                        un esempio in tal senso è rappresentato dalla
L'enorme pressione che tale cambiamento ha              guida "How to Consent" sull'open banking.
esercitato sulle banche ha accelerato la nascita di
un mercato FinTech vivace e in rapida                   RIFLETTORI PUNTATI SULLE MINACCE
espansione, in grado di offrire servizi standalone      NEL SETTORE FINTECH: ANCORA
(incluse le banche mobile-first come N26) e TPP         TROPPO GIOVANE PER BASILEA?
(Third Party Providers), come ad esempio bud,
che ha creato servizi per HSBC.                         Pur non essendo affatto immuni alle minacce
                                                        informatiche, le banche tradizionali hanno
Gli istituti bancari ora si affidano spesso a tali      perlomeno dato prova di un sufficiente grado di
entità di terze parti, (di solito) di minori            ponderatezza e maturità nell'aver sviluppato
dimensioni, per fornire gli innovativi servizi che i    solide procedure volte a garantire la compliance
loro clienti (consumer e corporate) si attendono.       e a prevenire il ripetersi degli errori.
In genere, le startup FinTech riescono ad attirare      Gli Accordi di Basilea sono l'esempio perfetto di
con maggiore facilità, rispetto alle banche, quel       come il livello di maturità di un settore possa
talento iconoclasta e visionario, a livello di          tradursi in una protezione efficace.
sviluppatore, necessario per creare servizi
veramente innovativi.                                   La sfera FinTech, ad ogni caso, come tutti i
                                                        settori in ambito startup, beneficia
Tutto questo ha prodotto una sorta di                   indubbiamente di competenze tecnologiche
conflitto culturale (sebbene non del tutto              avanzate; presso numerosi operatori si registra
negativo), in cui banchieri vestiti di tutto            inoltre un enorme fermento in relazione allo
punto incontrano visionari FinTech in sneaker           sviluppo di sistemi di protezione e protocolli di
nel corso di conferenze tenute da governi e             difesa informatica particolarmente solidi.
istituzioni in tutto il mondo, ansiosi di non           Tuttavia, così come avviene in ogni settore
perdere l'occasione per cavalcare questa                altamente innovativo, il fattore di assoluta novità
nuova e favorevole ondata.                              può collocare la tecnofinanza a un livello di
                                                        rischio maggiormente elevato in termini di
                                                        cyberminacce.
4
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI                                      TREND 1: FINTECH

BREVE CRONISTORIA
DEI PAGAMENTI

13° secolo                                              1717
A Venezia si adottano le cambiali                       La Bank of England fa da pioniere riguardo
come strumento legale per                               all'utilizzo di moduli stampati. I tagliandi
consentire il commercio                                 presentavano una sorta di ornamento sul
internazionale senza la necessità                       bordo sinistro che poteva essere
di trasportare oro                                      interamente reciso, lasciandone una parte
                                                        sull'assegno e una parte sulla matrice

1920                                                    1959
Introduzione delle carte di                             Passaggio alla
credito negli USA, da                                   versione in
parte delle compagnie                                   plastica delle card
petrolifere e delle catene                              American Express
alberghiere

1994                                                    1997
Negli Stati Uniti si effettua il
primo acquisto online
                                                        La Nationwide Building
                                                        Society introduce il
                                                        primo servizio di
                                                        Internet banking

2007                                                    2022
Avviene il primo pagamento contactless.                 Si prevede quasi il raddoppio, da
A Londra viene utilizzato un mobile phone               9,9 miliardi nel 2012 a 17,3 miliardi,
con tecnologia di pagamento contactless                 del totale combinato dei pagamenti
integrata                                               effettuati nel Regno Unito
5
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI                           TREND 2: LA FIDUCIA È TUTTO

TREND 2:                                                Di fatto, EY identifica esplicitamente nel
                                                        miglioramento della cybersecurity una delle sei
LA FIDUCIA È TUTTO                                      azioni chiave che le banche devono
                                                        intraprendere per consolidare la fiducia e
                                                        raccomanda ai provider di servizi finanziari di
                                                        "Proteggere in modo proattivo i dati dei
Potete contarci
                                                        clienti come se fossero i propri e difendersi
La perdita di fiducia genera la fuga dalle              dalle minacce di cybersecurity."
banche e il crollo del mercato. Si tratta di una        Fonte: Report EY: "Customer trust – without it
regola universale, che si applica in tutto il           you’re just another bank"
mondo. Di solito, quando si parla di fiducia nei
servizi finanziari, la preoccupazione principale
è rappresentata dall'indispensabile fiducia da
parte dei clienti nei confronti dei loro provider.      TREND 3:
                                                        LA RIVOLUZIONE
               CREDITO                                  DELL'OPEN BANKING
                IL TERMINE "FIDUCIA" È
                CONNATURATO NEL LESSICO
                STESSO DEI SERVIZI FINANZIARI: LA       La collaborazione è la chiave del successo
                PAROLA LATINA CREDERE È LA
                RADICE DELLA PAROLA "CREDITO".
                                                        L'ECOSISTEMA FINTECH: LA FORZA
                                                        NEI NUMERI O UNA GUERRA SU
Tuttavia, nell'era FinTech, sono le banche e i          TROPPI FRONTI?
provider di servizi finanziari ad aver ugualmente
bisogno di terze parti affidabili per la fornitura
dei servizi innovativi richiesti dai propri clienti.    La vision, espressa in modo molto chiaro in un
                                                        documento di PwC, consiste nel favorire un
Se le banche non sono in grado di riporre la
                                                        sano e florido ecosistema FinTech, in cui
loro fiducia nei provider FinTech terzi,
                                                        istituzioni finanziarie, governi e imprenditori
semplicemente non riusciranno a soddisfare la
                                                        agiscono in perfetta simbiosi per creare valore
crescente richiesta del mercato in termini di
                                                        per clienti, imprese e un'economia più ampia.
nuovi servizi mobili e online.
                                                        La pluralità dei protagonisti aumenta l'energia
RIFLETTORI PUNTATI SULLE MINACCE:                       complessiva del sistema, creando le condizioni
LA FIDUCIA (O LA SUA MANCANZA)                          perfette per una continua trasformazione e
                                                        innovazione. Come in ogni ecosistema,
                                                        tuttavia, un attacco nei confronti di un singolo
La minaccia riguardante la perdita di fiducia da        elemento può destabilizzare il tutto. Ogni parte
parte dei clienti incombe costantemente sul             è quindi responsabile non solo della propria
settore dei Servizi Finanziari. Una volta               protezione, ma anche della difesa dell'intero
guadagnata, la fiducia si rivela più preziosa           ecosistema. Con l'aumentare del numero delle
dello stesso gold standard in base al quale si          parti in gioco, cresce anche il numero di
era soliti misurare le varie monete.                    potenziali obiettivi per i cybercriminali.

                                                        Il maggior numero di protagonisti (e di
                                                        potenziali bersagli) all'interno dell'ecosistema

 x 3                                                    FinTech rende ancor più complessa la nuova
                                                        era dell'open banking. I clienti, business e
                                                        consumer, diventano ugualmente protagonisti
 Secondo EY, "I clienti che hanno                       (sebbene marginali) e la proliferazione di
 piena fiducia nella propria banca                      dispositivi e apparecchi (inter)connessi (nel
 sono molto propensi a                                  mondo dell'IoT) amplifica il numero dei fronti
 raccomandarla tre volte di più                         che devono essere difesi dagli attacchi
 rispetto ai clienti animati da un                      informatici.
 livello di fiducia solo moderato."
6
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI                   TREND 3: LA RIVOLUZIONE DELL'OPEN BANKING

Con l'open banking, le istituzioni finanziarie          stanno costituendo arsenali su misura per
consentono l'utilizzo di API aperte, in modo che        lanciare attacchi mirati più pericolosi che mai.
le terze parti possano creare applicazioni e servizi
per i loro prodotti. L'adozione di tale sistema è       L'ecosistema del cybercrimine si sviluppa
soggetto a variazioni in tutto il mondo: in effetti,    parallelamente all'ecosistema FinTech, proprio
alcuni governi applicano già l'open banking,            come avviene con lo spostamento e la deriva
mentre altri adottano un approccio più guidato          antigenici del virus dell'influenza, mentre
dal mercato (o "laissez-faire").                        quest'ultimo cerca di continuare a infettare i
                                                        propri bersagli umani.
La Seconda direttiva sui servizi di pagamento
(PSD2), emanata dall'UE, è entrata in vigore nel
mese di gennaio 2018 e impone alle banche
consumer l'apertura del loro front end agli
sviluppatori di terze parti, implementando una
serie di regole volte a ridurre i nuovi rischi che
potrebbero insorgere.
                                                                                                  %
Persino nei mercati (come gli Stati Uniti) che non
dispongono di tale regolamentazione, tutti i            VENDITA
principali provider di servizi finanziari si vedono
costretti, dalla specifica domanda del mercato in
tema di innovazione, a implementare le proprie          SECONDO EXPERIAN LE INFORMAZIONI DI
API. Infine, aree geografiche come l'Africa, che        LOGIN RELATIVE AI SERVIZI DI PAGAMENTO
                                                        ONLINE (QUALI PAYPAL) SI VENDONO SUL
hanno tradizionalmente adottato un approccio
                                                        DARK WEB PER APPENA $20.
mobile-first rispetto alla tecnologia Internet in
generale, sono naturalmente pronte ad adottare i
principi dell'open banking.

“  Nessun uomo è un’isola; ogni uomo è
   parte della terra, una parte del tutto; se
   una zolla fosse trascinata via dal mare,
                                                                                            $3000,00

   l'Europa sarebbe la parte minore.

   John Donne (poeta inglese), 1624                             $1,00

   Lo stesso si potrebbe dire dell'ecosistema           IL RANSOMWARE SI PUÒ ACQUISTARE SUL DARK
   FinTech nell'era dell'open banking.                  WEB PER UN SOLO DOLLARO; I PACCHETTI SU
                                                        MISURA COSTANO FINO A $3.000.

CRIME AS A SERVICE:
I CYBERCRIMINALI UTILIZZANO
ANCHE TERZE PARTI

Purtroppo, i provider di servizi finanziari sono
ancora lontani dal ricorrere all'utilizzo di servizi
e provider di terze parti per incrementare
l'efficienza delle risorse, i risultati e persino i
profitti.                                                  $1      $5
Rivolgendosi al dark web in cerca di malware
o kit di ransomware fai da te, intelligence in          UN DATO SCIOCCANTE: SI DICE CHE SUL DARK
materia di falle di sicurezza e altri prodotti e        WEB L'ECONOMIA DEL RANSOMWARE STIA
servizi tipici del cybercrimine, i criminali            CRESCENDO A UN TASSO PARI AL 2.500%.
7
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI                TREND 3: LA RIVOLUZIONE DELL'OPEN BANKING

                                                        Il risultato è un ambiente insidiato dalle
                                                        minacce, nel quale i provider di servizi
                                                        finanziari devono adottare un approccio a
                                                        360° per garantire la sicurezza dei dati.
                                                        Spingersi in avanti con l'innovazione, con lo
                                                        sguardo rivolto verso il solo orizzonte del
                                                        profitto, non è sufficiente.

                                                        È di fondamentale importanza applicare una
                                                        vigilanza totale: tutte le porte e gli entry
                                                        point devono essere sigillati, prima di
                                                        andare avanti, e non è possibile percorrere
GLI SCRIPT DDOS (INIZIALMENTE PER SERVER                un solo passo senza assicurarsi, prima, che il
MINECRAFT) SI POSSONO PERSINO SCARICARE                 terreno sia ben solido e privo di predatori.
GRATUITAMENTE DA GITHUB; QUESTO PUÒ
APPARIRE COME QUALCOSA DI RELATIVAMENTE
INNOCUO, MA LA BOTNET MIRAI, CHE "HA QUASI              RIFLETTORI PUNTATI SULLE MINACCE NEL
MESSO FUORI USO INTERNET", HA AVUTO LE SUE
                                                        SETTORE OPEN BANKING:
ORIGINI PROPRIO NEL MALWARE DDOS PER
MINECRAFT.
                                                        LA CONNETTIVITÀ STESSA

LIBERTÀ, CON LIMITI
                                                        La complessità della supply chain relativa ai dati
                                                        dei clienti nel contesto della condivisione
Ritornando al concetto di fiducia, occorre              obbligatoria open banking rappresenta, di per se
sottolineare come questa nuova apertura richiede        stessa, un punto debole.
ad ogni caso rigorose limitazioni, al fine di
                                                        I dispositivi non sono gli unici entry point che si
garantire la sicurezza delle parti interessate lungo
                                                        moltiplicano. Il numero di vulnerabilità è
tutta la catena di valore, dal provider al cliente.
                                                        destinato a "esplodere" con il coinvolgimento di
Nella sfera dei servizi finanziari il ruolo della       un numero ancora maggiore di elementi
compliance si situa obbligatoriamente più vicino        rispetto ai quattro tradizionali entry point
che mai alle attività del dipartimento IT, visto che    utilizzati per gli attacchi: supporti rimovibili,
le aree di preoccupazione si estendono                  Internet, e-mail e connessioni fisse.
dall'ambito puramente finanziario a quello
                                                        Nel corso di un attacco alla Banca del
tecnologico. La collaborazione e la condivisione
                                                        Bangladesh, gli hacker hanno rubato circa
delle competenze sono elementi essenziali.
                                                        81 milioni di dollari, sfruttando l'elevata
                                                        complessità del sistema bancario. Si ritiene che
NUOVA TECNOLOGIA, NUOVE MINACCE                         gli stessi identici criminali si siano resi
                                                        ugualmente responsabili del famigerato
                                                        attacco ransomware WannaCry.
Naturalmente, i cybercriminali possono rivelarsi
altrettanto innovativi quanto la tecnologia che         Il collettivo nordcoreano Lazarus ha prima
desiderano attaccare. Le loro tipologie di              compromesso la banca con e-mail di spear
approccio mutano, per "rispondere" alla                 phishing e poi ha proceduto ad attaccare i
tecnologia in costante evoluzione di cui fanno          terminali collegati al sistema SWIFT (Society for
uso le potenziali prede.                                Worldwide Interbank Financial
                                                        Telecommunication), inviando messaggi
Le novità introdotte dalle tecnologie più               autenticati in maniera fraudolenta, i quali
avanzate e innovative conferiscono a queste             autorizzavano il trasferimento illegale di fondi.
ultime un indubbio potere, ma il fattore "novità"
può anche essere un tallone d'Achille.                  Gli hacker sono andati ancora oltre, utilizzando
                                                        ulteriore malware nel tentativo di cancellare i
Pertanto, le organizzazioni che sfruttano il            record del furto.
potere dell'innovazione possono rendersi
vulnerabili agli attacchi informatici nello stesso
modo in cui un neonato risulta vulnerabile nei
confronti di una possibile infezione.
8
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI                             TREND 4: L'INTERNET OF THINGS

                                                        x30
                                                                               GARTNER STIMA UNA
                                                                               CRESCITA DI 30 VOLTE,
                                                                               ENTRO IL 2020, DEL
COSA VOGLIONO I CYBERCRIMINALI?                                                NUMERO TOTALE DI
                                                                               DISPOSITIVI IOT
Le motivazioni legate agli attacchi informatici
                                                        Gran parte dell'interesse nutrito per l'IoT nel
nei confronti dei provider di servizi finanziari
                                                        settore dei Servizi Finanziari è legato alla sfera dei
comprendono:
                                                        pagamenti: si va dalle carte di pagamento (con
                                                        tecnologia chip e PIN) agli smart watch, dagli
1    Profitti illegalmente ottenuti attraverso
     il pagamento di un riscatto
                                                        smartphone agli attuali dispositivi indossabili. Un
                                                        esempio in tal senso è rappresentato dalla
                                                        collaborazione della metro di Berlino con Adidas

2    Profitti ottenuti tramite
     transazioni fraudolente
                                                        riguardo a un paio di sneaker intelligenti
                                                        progettate per un duplice scopo: anche come
                                                        pass per la metropolitana stessa.

3    Furto di informazioni (per market
     intelligence e insider trading)                    L'altro settore chiave è costituito dalla cosiddetta
                                                        Usage Based Insurance, l'assicurazione basata
                                                        sull'effettivo utilizzo del veicolo: qui l'IoT si
4    Interruzione dei
     servizi
                                                        incontra con il mondo InsurTech, mediante
                                                        l'impiego di dispositivi tracker che monitorano
                                                        indici di utilizzo e comportamenti di sicurezza del

5    Cancellazione o manipolazione dei dati
     per influenzare le quotazioni della Borsa
                                                        cliente, consentendo un risk assessment efficace
                                                        e in tempo reale, da cui possono trarre vantaggio
                                                        sia il fornitore che il cliente.

6    Danni alla reputazione
     delle aziende concorrenti
                                                        Siamo solo agli inizi, ma EY stima che la
                                                        penetrazione del mercato UBI in Europa, Asia e
                                                        America possa raggiungere il 15% entro il 2020.

7    Attacchi DDoS nei
     confronti dei competitor

                                                        “  Per gli operatori negligenti, un
                                                           dispositivo connesso all'IoT potrebbe
TREND 4:                                                   portare a violazioni ben più grandi e
                                                           invasive rispetto a quelle sinora
L'INTERNET OF                                              sperimentate.

THINGS                                                     CSO di IDG

                                                        Tuttavia, quando si parla di IoT, non tutte le "cose"
Benvenuti in un mondo in cui si può pagare              sono oggetti fisici. Le cose comprendono entità
con le proprie sneaker                                  astratte, quali la banca, o altri elementi finanziari,
                                                        come i conti.
Vi sono attualmente più oggetti connessi a
Internet del numero totale di persone al                Attualmente, la principale opportunità che l'IoT
mondo. Eppure, l'Internet of Things viene               offre alle banche è il potere di generare notifiche,
spesso erroneamente inteso come una rete                raccomandazioni e suggerimenti
Internet di soli oggetti fisici.                        iper-personalizzati.
Ciò è in parte dovuto alla crescente                    Tali suggerimenti possono anche essere
interconnessione dell'ambiente in cui vive il           localizzati dal punto di vista geografico, quando
consumatore con innovazioni, quali Alexa di             l'utilizzo della carta di un cliente segnala alla
Amazon, che stanno divenendo sempre più                 banca in tempo reale la posizione di quest'ultimo.
popolari.
                                                        Mentre il numero delle cose (inter)connesse
                                                        aumenta, si assiste ugualmente al proliferare del
                                                        numero di dispositivi ed entry point vulnerabili agli
                                                        attacchi informatici.
9
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI                               TREND 4: L'INTERNET OF THINGS

 La domanda che banche e provider di servizi                In che modo i provider di servizi finanziari
 di pagamento si devono adesso porre è una di               possono garantire una protezione dei dati
 quelle che verosimilmente un decennio fa non               che si basi non solo su provider FinTech
 si potevano ancora prevedere: "In che modo si              terzi, ma anche, su una nuova serie di
 può proteggere un paio di sneaker dai                      dispositivi connessi? E in che modo non
 cyberattacchi?"                                            possono?

                                                            TREND 5:
 “   La rapida crescita dell'Internet of
     Things (IoT) ha sollevato una nuova
     serie di rischi legati alla cybersecurity
                                                            DIGITAL
                                                            TRANSFORMATION
     nel settore dei servizi finanziari.
     Nuove interfacce non sicure
                                                            La spinta verso la trasformazione è qualcosa
     aumentano il rischio di divulgazione
                                                            di universale
     non autorizzata di dati sensibili,
     mentre gli attacchi potrebbero                         Quando si parla di effetto della tecnologia sul
     causare un'interruzione dei servizi.                   settore finanziario, risulta facile concentrarsi
     PwC                                                    sull'aspetto più affascinante di tutto ciò: le
                                                            innovazioni tecnologiche adottate per
                                                            aumentare gli introiti soddisfacendo le
 RIFLETTORI PUNTATI SULLE MINACCE                           esigenze dei clienti e migliorando l'esperienza
 NEL SETTORE INTERNET OF THINGS: LA                         dell'utente.
 SICUREZZA OLTRE IL TRADIZIONALE                            Di fatto, le rivoluzioni generate da open
 PERIMETRO DEL DISPOSITIVO                                  banking, IoT, blockchain e FinTech non
                                                            avvengono come fenomeni isolati. Tra l'altro,
 Secondo PwC, le principali preoccupazioni in               la tecnologia che supporta i servizi bancari
 merito alla cybersecurity sulle quali devono               non è l'unica tecnologia soggetta a
 concentrarsi i provider di servizi finanziari, nel         straordinarie trasformazioni, in grado di
 momento in cui utilizzano l'IoT, si riassumono             produrre un vero e proprio cambio di
 nel modo seguente:                                         paradigma. Tutte queste innovazioni si
                                                            situano nel più ampio contesto della digital
        Superficie di attacco: penetrazione
                                                            transformation, di per se stessa un'autentica
        all'interno di una rete aziendale tramite un
                                                            rivoluzione. I provider di servizi finanziari si
        dispositivo IoT.
                                                            troveranno fuori dai giochi, se non
        Sicurezza del perimetro: l'IoT poggia su servizi    riusciranno a fornire servizi innovativi; allo
        cloud-based; come si possono proteggere             stesso modo, scopriranno che è di fatto
        questi ultimi?                                      impossibile tenere il passo senza subire la
                                                            stessa digital transformation intrapresa dalle
        Preoccupazioni legate alla privacy: il rischio di   aziende leader in ogni settore.
        violazione della privacy del consumatore a
                                                            RIFLETTORI PUNTATI SULLE MINACCE:
        causa di eventuali data breach.
                                                            DIGITAL TRANSFORMATION
        Gestione dei dispositivi: come mantenere
        una strategia base di difesa mentre i               La buona notizia è che per una delle principali
        dispositivi proliferano?                            minacce legate alla digital transformation si può
        Rischio inerente alle terze parti: come             facilmente trovare una forma di difesa. Tale
        identificare l'esposizione in un sistema            minaccia è la paura stessa: l'antidoto contro la
        interconnesso?                                      paura, come sempre, è rappresentato dalla
        Compliance alle normative: mancata                  conoscenza e dall'azione ben supportata dalle
        osservanza delle implicazioni legali                informazioni.
        derivanti dall'utilizzo dell'IoT.
                                                            Il settore dei Servizi Finanziari, rispetto a
  Quando l'IoT incontra la rivoluzione dell'open            qualsiasi altra area di attività, non è
  banking, la sfida per la cybersecurity si                 maggiormente immune alla minaccia costituita
  intensifica e si moltiplica.                              dalla paura: anche in tal caso valgono ancora le
                                                            stesse regole. Solo un'adeguata
10
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI                         TREND 5: DIGITAL TRANSFORMATION

implementazione di soluzioni di cybersecurity              esperto veterano. A volte, il semplice atto di
orientate al futuro e digital-first può trasmettere alle   pronunciare alcuni termini del glossario
aziende tutta la fiducia di cui esse hanno bisogno         blockchain si rivela sufficiente a disorientare, se
per continuare a trasformarsi digitalmente e fornire       non spaventare, gli spettatori esterni ancora privi
e servizi in grado di soddisfare le esigenze dei           delle necessarie conoscenze.
clienti e generare profitti.
                                                           A causa dell'ampia notorietà già acquisita dal
Leggete il nostro whitepaper su hybrid cloud e             Bitcoin, nell'immaginario popolare la tecnologia
digital transformation: contiene informazioni              blockchain viene comunemente associata alla
dettagliate sul particolare profilo di rischio,            famosa moneta digitale. La verità è che la
davvero unico, inerente alle organizzazioni che            criptovaluta rappresenta solo una parte della
hanno già affrontato il processo di digital                storia. Per i provider di servizi finanziari, le
transformation.                                            applicazioni della blockchain si estendono ben
Per semplificare, l'ampia rivoluzione FinTech              oltre al Bitcoin e all'hosting dei nuovi alt-coin
riguarda la tecnologia rivolta al cliente, mentre la       che continuano a proliferare.
digital transformation descrive ciò che avviene

                                                           “
dietro le quinte. Quest'ultima, anziché essere un
progetto una tantum da spuntare nell'elenco
                                                             La gente non pensa alla tecnologia
aziendale delle cose da fare, altro non è se non un
                                                             [blockchain] come a un metodo utilizzato
approccio e un impegno totalmente nuovo per
                                                             solo per promuovere l'efficienza e
un'evoluzione continua e permanente; un
                                                             modificare alcune delle operazioni già
approccio al quale un'organizzazione si adatta e
                                                             esistenti. Si tratta ugualmente di un modo
risponde costantemente, con lo sguardo rivolto al
                                                             per generare flussi di entrate ispirati alla
futuro.
                                                             novità e alla creatività.
Se combinate, tali rivoluzioni ampliano                      Grainne McNamara, Principal
significativamente l'ambito dell'approccio                   Digital, PWC
collaborativo sulla sicurezza dei dati, un approccio
che i provider di servizi finanziari devono ora
adottare.                                                  Permane qualche incertezza riguardo a quale
                                                           delle innovazioni promesse in ambito
                                                           blockchain possa portare benefici durevoli nel

Il 59 %                                                    tempo. Tuttavia, secondo Deloitte, le cinque
                                                           principali casistiche di utilizzo della tecnologia
                                                           blockchain nei servizi finanziari sono le
delle aziende, in tutto il mondo, sta                      seguenti:
ritardando la digital transformation per il
timore di nuove minacce informatiche: tale                     Accelerazione e semplificazione dei
ritardo costa loro moltissimo.                                 pagamenti transfrontalieri.
Secondo un report stilato da Microsoft, "gli
incidenti di cybersecurity stanno minando                      Il futuro dello share trading.
l'effettiva capacità delle organizzazioni
situate nell'area Asia-Pacifico di cogliere le                 I vantaggi dei contratti smart.
opportunità del futuro nell'ambito
dell'economia digitale odierna. Il 59% degli                   Miglioramento della gestione dell'identità
intervistati afferma che la propria azienda ha                 online.
rimandato gli sforzi di digital transformation a
causa dei timori legati ai rischi informatici".                Fidelizzazione e adeguati riconoscimenti.

                                                           I vantaggi chiave che accompagnano gli
 TREND 6:                                                  elementi di tale elenco sono essenzialmente
                                                           due: velocità e sicurezza. Ognuno di questi
 BLOCKCHAIN                                                vantaggi si basa sulla natura decentralizzata
                                                           della blockchain.
                                                           Gli utenti e le imprese si dimostrano sempre più
 L'avvento di un nuovo mondo decentralizzato               impazienti di fronte alle transazioni finanziarie. I
 La tecnologia blockchain è una tecnologia                 primi si attendono il trasferimento istantaneo di
 talmente nuova che uno sviluppatore con soli              denaro tra amici e familiari (spesso in forma
 cinque anni di esperienza può apparire come un            gratuita). Le aziende, da parte loro, stanno
11
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI                                    TREND 6: BLOCKCHAIN

richiedendo la stessa cosa: non intendono               attraversando le frontiere e sfidando le definizioni
aspettare giorni, ore o persino minuti, per il          convenzionali.
trasferimento di fondi tra entità commerciali e
attraverso i confini geografici.                        Purtroppo, quasi agli albori di questa nuova era,
                                                        una pesante ombra ha oscurato l'ambizioso
L'utilizzo della tecnologia blockchain può              sogno DAO di guidare la rivoluzione
agevolare, relativamente ai provider di servizi         decentralizzata della criptovaluta. Appena un
finanziari, l'offerta di metodi di pagamento più        mese dopo il lancio, gli hacker hanno in effetti
rapidi e sicuri, così come di comode soluzioni          iniziato a sfruttare una vulnerabilità nel suo
per la gestione di fondi; allo stesso tempo,            codice, sottraendo addirittura un terzo dei fondi;
tuttavia, l'implementazione di tale tecnologia          si è così verificato il furto di una somma pari a $50
comporta dei rischi di per se stessi unici.             milioni in Ether.

                                                        Ben al di là della perdita finanziaria causata da tale
LA MARCIA DEI CRYPTOMINER
                                                        specifico cybercrimine, l'attacco contro DAO ha
                                                        gettato una pesante ombra sull'intera sfera della
Torniamo all'immagine tradizionale della                criptovaluta e delle blockchain. Queste ultime
blockchain, intesa come tecnologia per la               promettono ancora il raggiungimento di nuove
creazione di criptovaluta; la crescente richiesta       vette in materia di sicurezza grazie alla tecnologia
di nuovi token ha portato alla nascita di un            inerente ai registri distribuiti e ai contratti smart; si
nuovo genere di cyberattacco, il cryptominer.           è intanto creato, però, un clima di enorme
                                                        sfiducia.
Di fatto, abbiamo recentemente rilevato che
nel 2018 i cryptominer hanno sostituito il
ransomware in veste di minaccia principale.             I provider di servizi finanziari devono
                                                        essere in grado di bilanciare promesse e

NOVITÀ
                                                        rischi legati alla tecnologia blockchain, se
                                                        intendono prosperare nel prossimo futuro.

                                                        TREND 7:
RAKHINI È L'ESEMPIO PIÙ ECLATANTE DI UNA
CYBERMINACCIA CHE SI È SPECIFICAMENTE                   MACHINE LEARNING E IA
EVOLUTA PER TRARRE PROFITTO DALLA STESSA
IDENTICA TECNOLOGIA CHE I PROVIDER DI
SERVIZI FINANZIARI STANNO SFRUTTANDO PER LA             Uomo vs macchina 4.0
LORO CRESCITA.
IL MALWARE ESPERTO DI BLOCKCHAIN HA DI                  Nel 1996 la sconfitta a scacchi di Garry Kasparov
RECENTE ARRICCHITO IL PROPRIO ARSENALE CON              per "mano" di Deep Blue fu un vero e proprio
UN MODULO PER IL MINING DI CRIPTOVALUTA.                shock; tuttavia, la maggior parte degli spettatori
                                                        considerava allora la capacità della macchina di
Per saperne di più, visitate il sito web di Kaspersky
                                                        apprendere le regole di tale gioco poco più di un
                                                        semplice fattore di novità.
RIFLETTORI PUNTATI SULLE MINACCE
NEL SETTORE BLOCKCHAIN:                                 Un veloce salto in avanti di un paio di decenni
L'ATTACCO CONTRO DAO                                    evidenzia come il quadro sia profondamente
                                                        mutato. Ora le macchine sfoggiano prestazioni
                                                        nettamente superiori rispetto agli esseri umani su
La Decentralized Autonomous Organization
                                                        innumerevoli fronti: si va dai robo-consulenti agli
(DAO) ha stabilito il record relativo alla più grande
                                                        algoritmi di investimento, dai robot di chat alle
campagna di crowdfunding della storia (2016).
                                                        "analisi dei sentimenti". A differenza di quanto è
L'ondata di entusiasmo suscitata da questo nuovo
                                                        avvenuto con la vittoria di Deep Blue sul
fondo di venture capital non statale si è rivelata
                                                        campione di scacchi, la superiorità dell'attuale e
davvero straordinaria.
                                                        ordinaria tecnologia di machine learning nei
Costruita sulla piattaforma Ethereum, DAO ha            confronti delle controparti umane si basa in gran
promesso di incarnare e dimostrare il potenziale        parte sull'efficienza nell'utilizzo delle risorse,
della tecnologia blockchain per realizzare un           anziché su una superiorità di tipo intellettuale o
cambio di paradigma tecnologia finanziaria,             analitico.
12
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI                             TREND 7: MACHINE LEARNING E IA

Un esempio in tal senso è rappresentato dal               HUMACHINE – LA RISPOSTA
boom dei robo-consulenti per il settore                   DAVVERO UNICA DI KASPERSKY LAB
consumer finanziario, in particolar modo mutui e
investimenti. Questa tecnologia ML rende
maggiormente fruibile la consulenza finanziaria
                                                          Attribuiamo parte dell'efficacia dei nostri
per un più ampio mercato di consumatori,
                                                          prodotti al concetto di HuMachine
riducendo allo stesso tempo i costi per provider e
                                                          Intelligence, che costituisce la base di ciò che
utenti. Gli esempi in proposito su scala europea
                                                          chiamiamo True Cybersecurity.
comprendono Moneyfarm, Habito e Nutmeg.
                                                          L'essenza di HuMachine Intelligence è una
Tuttavia la robo-consulenza, così come l'altra
                                                          fusione di tre elementi fondamentali: Big
tecnologia ML, non rende di certo ridondanti
                                                          Data, machine learning e competenze dei
intuito e capacità dell'essere umano. Di fatto,
                                                          nostri analisti.
quando si tratta di cybercrimine, la vigilanza (e
l'intuito) della persona svolgono un ruolo più            Per saperne di più
critico che mai. L'exploit di una singola falla di
sicurezza nel sistema ML può generare
vulnerabilità su più fronti, potenzialmente
estendibili alla totalità degli account dei clienti. In
questo settore fughe di dati e cyberattacchi
rappresentano sempre un enorme rischio a livello
reputazionale. Per i servizi finanziari, ovviamente,      TREND 8:
la reputazione è davvero tutto.
Se da un lato l'efficienza delle risorse ML potrebbe
                                                          SFIDE
rafforzare l'ingresso del consumatore in ambiti           NORMATIVE
sinora proibitivi dal punto di vista dei costi, quali
gli investimenti, dall'altro lato la propensione al
rischio rimane bassa. Così, un data breach                Le leggi oltre i confini
potrebbe significare la fine anche per il provider
più popolare.                                             In tutto il mondo, governi e autorità di
                                                          regolamentazione del settore finanziario stanno
 CIÒ CHE VA BENE PER UNO, VA                              rispondendo al proliferare delle nuove
 BENE PER L'ALTRO                                         tecnologie con una serie di nuove normative, le
                                                          quali variano enormemente a seconda della
I cybercriminali sono altrettanto affamati di             mentalità, dell'esperienza e del clima politico
innovazione quanto i provider di servizi                  riscontrati nei diversi mercati.
finanziari e fanno uso della stessa identica              Al pari dei protagonisti di quasi ogni altro settore,
tecnologia ML che sta producendo                          anche i provider di servizi finanziari non operano
un'imponente crescita del settore.                        in mercati chiusi. Inoltre, anche se le attività
                                                          transfrontaliere si limitano all'outsourcing di
 RIFLETTORI PUNTATI SULLE MINACCE
                                                          software o servizi per i clienti, il quadro
 NEL SETTORE MACHINE LEARNING
                                                          normativo diviene ancor più complicato.
                                                          Recenti normative, quali il General Data
 IDG ha individuato sei modi principali di utilizzo
                                                          Protection Regulation emanato dall'Unione
 della tecnologia ML da parte degli hacker, che
                                                          Europea, costituiscono un esempio calzante. In
 possono essere riassunti nei seguenti elementi
                                                          effetti, mentre in teoria la giurisdizione inerente
 (Fonte: IDG):
                                                          al GDPR non si estende oltre i confini della stessa
       Malware sempre più evasivo.                        UE, i provider di tutto il mondo non hanno
       Botnet intelligenti per attacchi scalabili.        potuto evitare gli effetti generati delle naturali
                                                          scosse di assestamento prodotte da tale
       E-mail di spear phishing avanzato.                 normativa.
       Interruzioni a livello di threat intelligence      L'invito si poneva in termini alquanto semplici:
       (inclusi i "falsi positivi").                      in sostanza, i provider di servizi finanziari situati
                                                          al di fuori dell'UE dovevano essere compliant al
       Accesso non autorizzato.                           GDPR, se intendevano condurre attività di
                                                          business (acquisti, vendite o attività di
       Poisoning del motore ML stesso.                    marketing) all'interno dei mercati UE.
13
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI                               TREND 8: SFIDE NORMATIVE

 Dal punto di vista dell'UE, il GDPR ha costituito il   vigore del GDPR, a due società sono state
 fondamentale contrappeso all'apparente libertà         inflitte ammende per un totale di £83.000
 dell'open banking. I mercati che hanno adottato        sterline da parte dell'Information
 un approccio maggiormente permissivo rispetto          Commissioner's Office del Regno Unito. La
 all'open banking potrebbero forse non aver visto       cosa scioccante è che a una di queste società
 l'effettiva necessità di una normativa così severa     (Honda) è stata comminata una multa pari a
 in materia di protezione dei dati, ma il GDPR ha di    £13.000 non per l'invio di e-mail di marketing,
 fatto rappresentato una potente call to action         ma per l'invio di e-mail che si pensava
 che banche e altri provider di servizi finanziari      avrebbero favorito la compliance alla legge in
 non potevano permettersi di ignorare.                  materia di protezione dei dati. In poche parole,
 In vista della sua implementazione, il settore dei     le sanzioni per la protezione impropria dei dati
 Servizi Finanziari si è dimostrato estremamente        dei clienti sono ora più pesanti che mai:
 preoccupato, se non addirittura in preda a una         violazioni e fughe di dati minacciano
 sorta di panico.                                       attualmente di distruggere persino le società
                                                        blue-chip più solide.
 In che modo banche, società di venture capital e
 FinTech avrebbero continuato il processo di
 crescita, se la loro capacità di condivisione dei      SFIDE NORMATIVE E
 dati fosse stata così strettamente controllata?        BALCANIZZAZIONE
 In che modo i protagonisti delle attività
 transfrontaliere avrebbero continuato a scalare e
 crescere, espandendosi su nuovi mercati?               In relazione ai cambiamenti normativi, l'effetto
                                                        transnazionale prodotto sul settore dei Servizi
 Il GDPR rappresenta solo un esempio molto              Finanziari costituisce un'ulteriore prova del fatto
 recente dell'impatto che enormi cambiamenti a          che la balcanizzazione di Internet si rivela essere
 livello normativo possono produrre sui provider        davvero dannosa e pericolosa.
 di servizi finanziari; è tuttavia estremamente
 improbabile che sia l'ultimo.                          Da ora in poi, nessun settore può rimanere
                                                        un'isola a se stante. Siamo collegati anche oltre le
                                                        frontiere e ora, che si voglia oppure no, il denaro
 RIFLETTORI PUNTATI SULLE MINACCE:
                                                        può fluire liberamente quanto le idee. La stessa
 SFIDE NORMATIVE
                                                        cosa, purtroppo, vale per malware, ransomware,
                                                        cryptominer, virus e ogni altro genere di attacco
 In larga misura, una normativa quale il GDPR è (o      informatico che verrà in futuro.
 dovrebbe essere) un semplice richiamo al buon          Una mentalità protezionistica, particolaristica e
 senso: trattate i dati dei clienti con rispetto.       balcanizzata non è più utile come difesa.
 Metteteli al sicuro, difendeteli dalle minacce
 informatiche e non condivideteli senza                 In un contesto in cui i cyberattacchi non
 l'indispensabile permesso. Infrangere tali regole      mostrano alcun rispetto per le frontiere
 d'oro ha sempre prodotto un forte impatto              internazionali, la risposta dovrebbe essere
 negativo sulla reputazione.                            ugualmente senza confini. Un simile
                                                        atteggiamento dovrebbe persistere, anche
                                                        laddove le sfide normative sembrano porre

  Multa del                4%                           ostacoli lungo il percorso segnato dai tentativi
                                                        intrapresi dai provider di servizi finanziari per
  Ora le aziende sono soggette a un impatto             proteggere dati (o fondi) preziosi una volta che
  finanziario diretto, che si esprime sotto             questi ultimi hanno varcato i confini sicuri di un
  forma di pesanti multe, oltre al rischio              particolare mercato.
  reputazionale. Le società che violano il              In un simile contesto, i provider di servizi
  GDPR possono subire multe che                         finanziari devono ora guardare ai provider di
  ammontano fino a 20 milioni di Euro, o fino           cybersecurity con una prospettiva di
  al 4% del fatturato, a seconda di quale sia la        internazionalità. Ciò che è necessario, ora più
  cifra maggiore.                                       che mai, è una visione definita in grado di
                                                        valicare le frontiere, alimentata da approfondite
                                                        conoscenze a carattere "locale" sia riguardo
  A titolo di esempio, per evidenziare come le
                                                        all'adozione delle nuove tecnologie (con le
  autorità possano applicare in maniera molto
                                                        conseguenti minacce correlate), che
  rigorosa tale regime sanzionatorio, vale la pena
                                                        relativamente alle sfide normative da
  ricordare che addirittura prima dell'entrata in
                                                        intraprendere, mercato per mercato.
14
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI

COME PROTEGGERE L'AZIENDA? SCEGLIETE LO
SCENARIO PIÙ ADATTO ALLE VOSTRE ESIGENZE

 Le soluzioni Kaspersky Lab proteggono dai cyberattacchi le aziende di tutti i settori, compresi i servizi
 finanziari.
 Per tutte le organizzazioni che offrono servizi finanziari e operano nell'ambiente estremamente complesso di
 oggi, Kaspersky Lab ha la soluzione perfetta per la protezione dei dati e garantisce la business continuity.
 Scegliete quella più adatta alla vostra azienda.

 MAPPING DEL PORTFOLIO DI PRODOTTI KASPERSKY LAB

  Soluzione                        Buona                       Migliore                     Ottimale

                                  COSA: Kaspersky              COSA: Kaspersky              COSA: Kaspersky
                                  Endpoint Security for        Endpoint Security for        Endpoint Security for
                                  Business + Kaspersky         Business + Kaspersky         Business + Kaspersky
                                  Maintenance Service          CyberSafety                  CyberSafety
                                  Agreement Plus               Management Games +           Management Games +
       Kaspersky
                                                               Kaspersky Maintenance        Kaspersky Maintenance
    Endpoint Security             COME:                        Service Agreement            Service Agreement
      for Business
                                  • Difesa di tutte le         Business + Kaspersky         Business + Kaspersky
                                    piattaforme endpoint,      Private Security             Private Security
                                    senza alcun impatto        Network                      Network
                                    sulla produttività
                                    dell'utente.               COME:                        COME:

                                  • Programmi di               • Difesa di tutte le         • Difesa di tutte le
                                    assistenza estesa e          piattaforme endpoint,        piattaforme endpoint,
                                    premium.                     senza alcun impatto          senza alcun impatto
                                                                 sulla produttività           sulla produttività
                                  • Infrastruttura di            dell'utente.                 dell'utente.
                                    sicurezza coperta per
                                    un massimo di 12           • Protezione degli           • Protezione con
                                    incidenti l'anno, con un     obiettivi chiave             risposta rapida alle
                                    tempo di risposta            inerenti a dati e            minacce, senza
                                    garantito di 6 ore           compliance, incluso          intervalli di tempo non
                                    lavorative.                  GDPR, grazie alle            protetti.
                                                                 funzioni di crittografia   • Protezione degli
                                                                 certificate FIPS 140.2       obiettivi chiave
                                                                 e alla gestione della        inerenti a dati e
                                                                 crittografia integrata       compliance, incluso
                                                                 nel sistema operativo.       GDPR, grazie alle
                                                               • Workshop interattivi         funzioni di crittografia
                                                                 per il personale,            certificate FIPS 140.2 e
                                                                 programmi di                 alla gestione della
                                                                 assistenza estesa e          crittografia integrata
                                                                 premium.                     nel sistema operativo.
                                                                                            • Workshop interattivi
                                                                                              per il personale,
                                                                                              programmi di
                                                                                              assistenza estesa e
                                                                                              premium.
15
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI

  Soluzione                        Buona                       Migliore                      Ottimale

                                  COSA: Kaspersky              COSA: Kaspersky Anti          COSA: Threat
                                  Endpoint Detection and       Targeted Attack Platform,     Management and
                                  Response                     Kaspersky Endpoint            Defense, Kaspersky Anti
                                  COME:                        Detection and Response        Targeted Attack
                                                               Standard, Kaspersky           Platform, Kaspersky
       Kaspersky                  • Protezione endpoint        Secure Mail Gateway,          Endpoint Detection and
                                    integrata, un singolo      Kaspersky Security for        Response, Kaspersky
   Threat Management
                                    agente.                    Internet Gateway,             Incident Response,
      and Defense
                                  • Rilevamento delle          Kaspersky Security            Kaspersky Security
                                    minacce avanzate e         Training                      Training, Portale Threat
                                    rilevamenti KES leader                                   Intelligence
                                    del settore.               COME:
                                                               • Altamente reattivo e        COME:
                                  • Singola console
                                    unificata per KEDR e         flessibile, con             • Rilevamento delle
                                    KES, per indagini e          protezione dei livelli di     minacce avanzate,
                                    risposta alle minacce.       rete ulteriormente            analisi e reazione a
                                  • Funzionalità di ricerca      migliorata: identifica        360° per il SOC.
                                    IoC automatizzate            efficacemente persino       • L'interfaccia web
                                    (programmate).               le minacce nascoste           centralizzata fornisce
                                                                 tramite attività proxy,       una panoramica degli
                                  • KEDR come agente             web, e-mail ed
                                    standalone che opera                                       incidenti di sicurezza in
                                                                 endpoint.                     tutta l'infrastruttura IT,
                                    a fianco di EPP di terze
                                    parti.                     • Rilevamento delle             con raccolta e
                                                                 minacce avanzate con          aggregazione
                                                                 raccolta, analisi e           automatizzata dei dati e
                                                                 correlazione dei dati         rilevamento delle
                                                                 completamente                 minacce complesse.
                                                                 automatizzate.
                                                                                             • Accesso al portale
                                                               • Una singola console           Threat Intelligence
                                                                 unificata identifica i        globale per gli insight
                                                                 sistemi compromessi,          degli esperti di
                                                                 localizza le                  cybersecurity.
                                                                 comunicazioni tra set di
                                                                 dati e sistemi esterni e    • Implementazione
                                                                 locali, individua le          on-premise isolata, per
                                                                 identità colpite o            controllo,
                                                                 compromesse durante           regolamentazione e
                                                                 l'attacco.                    privacy di livello
                                                               • Prevenzione delle             superiore.
                                                                 minacce avanzate con        • Formazione continua e
                                                                 KSIG e KWTS.                  subscription opzionali a
                                                                                               fonti di intelligence
                                                                                               specifiche del settore.

                                  COSA: Kaspersky DDoS         COSA: Kaspersky DDoS          COSA: Kaspersky DDoS
                                  Protection Standard          Protection Ultimate           Protection Ultimate Plus
                                  on-demand                    on-demand                     con reindirizzamento del
                                                               COME:                         traffico on-demand
                                  COME:
                                                               • Possibilità per le          OPPURE
       Kaspersky                  • Protezione di ATM,
                                    online banking, POS e        aziende di mantenere        Kaspersky DDoS
     DDoS Protection                                             al proprio interno il       Protection Connect con
                                    altri servizi basati su
                                    Internet dagli attacchi      traffico critico, con       reindirizzamento del
                                    DDoS.                        completo controllo          traffico always-on
                                                                 della configurazione
                                                                 parametri per il
                                                                 reindirizzamento
                                                                 (tabelle DNS o prefissi
                                                                 BGP).
16
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI

  Soluzione                        Buona                         Migliore                   Ottimale

                                                                 • Reindirizzamento         COME: Lorem ipsum
                                                                   BGP on-demand, più       • Larghezza di banda
                                                                   veloce del                 fino a 2 Gbps, con
                                                                   reindirizzamento           ampia copertura del
                                                                   DNS di KDP Standard.       servizio, inclusi report
       Kaspersky                                                 • Larghezza di banda         di analisi degli attacchi
     DDoS Protection                                               fino a 300 Mbps.           e assessment delle
                                                                                              funzionalità
                                                                                              anti-DDoS.
                                                                                            • La mitigazione DDoS
                                                                                              automatica always-on
                                                                                              come optional,
                                                                                              rafforzata dagli
                                                                                              ingegneri di Kaspersky
                                                                                              Lab, esegue controlli
                                                                                              paralleli per
                                                                                              ottimizzare la difesa in
                                                                                              base alla natura di ogni
                                                                                              attacco DDoS.

                                  COSA: Kaspersky                COSA: Kaspersky            COSA: Kaspersky
                                  Embedded Systems               Embedded Systems           Embedded Systems
                                  Security                       Security                   Security
                                  COME:                          COME:                      COME:
         Kaspersky                • Protezione                   • Protezione               • Protezione
        IoT Security                obbligatoria anche per         obbligatoria anche         obbligatoria anche per
                                    i dispositivi con              per i dispositivi con      i dispositivi con
                                    hardware debole o              hardware debole o          hardware debole o
                                    legacy e software              legacy e software          legacy e software
                                    obsoleti, rendendo più         obsoleti, rendendo         obsoleti, rendendo più
                                    semplice soddisfare i          più semplice               semplice soddisfare i
                                    requisiti internazionali       soddisfare i requisiti     requisiti internazionali
                                    in termini di                  internazionali in          in termini di
                                    compliance.                    termini di compliance.     compliance.

                                  COSA: Kaspersky Threat         COSA: Kaspersky Threat     COSA: Kaspersky Threat
                                  Data Feeds, Kaspersky          Data Feeds, Kaspersky      Data Feeds, Kaspersky
                                  Payment Systems                Payment Systems            Payment Systems
                                  Security Assessment,           Security Assessment,       Security Assessment,
                                  Threat Intelligence            Threat Intelligence        Threat Intelligence
        Kaspersky                 Reporting in base al           Reporting in base al       Reporting in base al
       Cybersecurity              cliente specifico,             cliente specifico,         cliente specifico,
         Services                 Kaspersky Incident             Kaspersky Incident         Kaspersky Incident
                                  Response Training              Response Training          Response Training
                                  COME:                          +                          +
                                  • Threat Data Feeds,           Kaspersky Threat           Kaspersky Threat
                                    integrato con i              Lookup, Kaspersky          Lookup, Kaspersky
                                    controlli di sicurezza       Cloud Sandbox,             Cloud Sandbox,
                                    già esistenti, consente      Kaspersky Financial        Kaspersky Financial
                                    al SOC di assegnare le       Threat Intelligence        Threat Intelligence
                                    priorità e classificare in   Reporting, retainer        Reporting, retainer
                                    modo efficace gli            Kaspersky Incident         Kaspersky Incident
                                    avvisi di sicurezza.         Response                   Response
17
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI

  Soluzione                        Buona                        Migliore                       Ottimale

                                  • Il Threat Intelligence      COME:                          +
                                    Reporting in base al        • Financial Threat             Kaspersky APT
                                    cliente specifico             Intelligence Reporting:      Intelligence Reporting,
                                    garantisce chiarezza          intelligence aggiornata      Kaspersky Digital
                                    sui rischi nella totalità     e specifica per il           Forensics Training,
        Kaspersky                   del footprint digitale        settore finanziario sulle    Kaspersky Malware
       Cybersecurity                dell'organizzazione,          minacce attuali, su          Analysis and Reverse
         Services                   comprese minacce              tattiche e strumenti         Engineering Training,
                                    insider e altro ancora.       utilizzati dai               Kaspersky Penetration
                                  • Panoramica istantanea         cybercriminali in tutto      Testing
                                    delle falle di sicurezza      il mondo, per                COME:
                                    sfruttabili nelle             consentire ai team           • APT Intelligence
                                    applicazioni di               SOC il rilevamento e la        Reporting garantisce ai
                                    elaborazione                  ricerca proattiva delle        team SOC un'accurata
                                    pagamenti, negli ATM          minacce associate nei          comprensione degli
                                    e nei dispositivi POS di      loro ambienti.                 attacchi con target in
                                    proprietà; fornisce         • Threat Lookup e Cloud          più settori e favorisce
                                    indicazioni dettagliate       Sandbox: accesso alla          lo sviluppo di use case
                                    a livello di                  repository di threat           per il rilevamento
                                    remediation, per              intelligence completa          tempestivo delle APT,
                                    prevenire costosi data        di Kaspersky Lab, per la       eseguendo la
                                    breach.                       ricerca di informazioni        scansione dell'intera
                                  • La formazione                 sul comportamento              rete in cerca di
                                    Incident Response (IR)        dei file, sugli indicatori     minacce non
                                    aiuta il SOC a                di compromissione e le         individuate in
                                    sviluppare                    varie relazioni esistenti      precedenza.
                                    competenze IR                 tra di essi, per             • Penetration Testing
                                    interne, riducendo in         migliorare il livello di       consente la riparazione
                                    maniera significativa i       qualità di analisi e           a livello di profilassi e
                                    potenziali danni              incident response.             l'accurata prevenzione
                                    causati da incidenti in     • Il retainer Incident           di incidenti catastrofici.
                                    ambito di sicurezza IT.       Response fornisce            • La formazione del
                                                                  immediato aiuto e              personale riguardo a
                                                                  supporto tramite un            Incident Response,
                                                                  partner di sicurezza IT        Malware Analysis e
                                                                  qualificato, garantendo        Digital Forensics aiuta a
                                                                  così la risoluzione degli      sviluppare
                                                                  incidenti complessi.           competenze IR interne.

                                   COSA: Kaspersky Fraud        COSA: Kaspersky Fraud          COSA: Kaspersky Fraud
                                   Prevention                   Prevention                     Prevention
                                   COME:                        COME:                          COME:
                                   • Protezione del             • L'efficace machine           • L'autenticazione
                                     perimetro esterno di         learning, con avanzate         avanzata consente
        Kaspersky                    qualsiasi azienda,           funzionalità di analisi        l'effettuazione di una
     Fraud Prevention                garantendo la                forense, assicura il           procedura di accesso
                                     massima sicurezza dei        corretto                       agevole e continua;
                                     client.                      funzionamento degli            taglia i costi relativi al
                                   • L'analisi di eventi e        account digitali.              secondo fattore per
                                     incidenti rilevati         • Accesso costante in            gli utenti legittimi,
                                     consente di assumere         tempo reale a preziosi         mantenendo elevato
                                     decisioni efficaci e         dati di sessione e             il tasso di rilevamento
                                     tempestive e di              comportamentali.               in tempo reale delle
                                     scoprire persino i casi                                     frodi.
                                     di frode più complessi.
18
EVOLVING CYBERSECURITY.
PROTEGGIAMO IL FUTURO, ELIMINANDO I RISCHI FINANZIARI

  Soluzione                        Buona                        Migliore                    Ottimale

                                  • Ultraefficace               • L'efficace machine        • Automated Fraud
                                    prevenzione delle frodi       learning, con avanzate      Analytics analizza a
                                    con costi operativi           funzionalità di analisi     fondo gli eventi che si
                                    ridotti.                      forense, assicura il        verificano durante
                                                                  corretto                    l'intera sessione,
        Kaspersky
                                                                  funzionamento degli         trasformando gli stessi
     Fraud Prevention
                                                                  account digitali.           in dati preziosi.
                                                                • Protezione del            • L'efficace machine
                                                                  perimetro esterno di        learning, con avanzate
                                                                  qualsiasi azienda,          funzionalità di analisi
                                                                  garantendo la               forense, assicura il
                                                                  massima sicurezza dei       corretto funzionamento
                                                                  client.                     degli account digitali.
                                                                                            • Protezione del
                                                                • L'analisi di eventi e       perimetro esterno di
                                                                  incidenti rilevati          qualsiasi azienda,
                                                                  consente di assumere        garantendo la massima
                                                                  decisioni efficaci e        sicurezza dei client.
                                                                  tempestive e di           • Accesso costante in
                                                                  scoprire persino i casi     tempo reale a preziosi
                                                                  di frode più complessi.     dati di sessione e
                                                                                              comportamentali.
                                                                                            • L'analisi di eventi e
                                                                                              incidenti rilevati
                                                                                              consente di assumere
                                                                                              decisioni efficaci e
                                                                                              tempestive e di scoprire
                                                                                              persino i casi di frode
                                                                                              più complessi.

                                  COSA: Kaspersky Hybrid        COSA: Kaspersky             COSA: Kaspersky Hybrid
                                  Cloud Security                Hybrid Cloud Security,      Cloud Security
                                                                Kaspersky Security for      Enterprise, Kaspersky
                                  COME:
                                                                Storage                     Security for Storage
                                  • Gamma completa di
                                                                COME:                       COME:
        Kaspersky                   livelli di sicurezza, con
       Hybrid Cloud                 stack tecnologico           • Livelli di difesa         • Monitoraggio
         Security                   davvero unico per la          anti-ransomware             dell'integrità,
                                    protezione VDI.               aggiuntivi, per             tecnologie di
                                                                  prevenire la                hardening dei sistemi
                                  • Funzionalità aggiuntiva
                                                                  compromissione del          extra e IDS di rete
                                    per migliorare il livello
                                                                  sistema e proteggere        avanzati.
                                    di sicurezza tramite
                                                                  da attacchi "access       • Progettati per
                                    API per piattaforme
                                                                  denial" e di                supportare le
                                    VMware.
                                                                  eliminazione.               infrastrutture su larga
                                                                • Difesa specializzata        scala e ramificate,
                                                                  per dispositivi di          tipiche delle banche
                                                                  storage connessi e          nazionali e
                                                                  protezione dedicata         internazionali.
                                                                  da cryptor in
                                                                  esecuzione da
                                                                  remoto.
Puoi anche leggere