New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Torna alla panoramica

Le 10 più grandi violazioni dei dati nel settore finanziario [2026]

Scopri le più grandi violazioni dei dati nel settore finanziario, perché questo campo è un bersaglio attraente per gli attacchi informatici e come si sarebbero potuti prevenire.

alexander petrovski
Alex

Creato: 10 giugno 2025

Aggiornato: 22 maggio 2026

Le 10 più grandi violazioni dei dati nel settore finanziario [2026]

Questa pagina è stata tradotta automaticamente. Leggi la versione originale in inglese qui.

WhitepaperBanking Icon

Report Passkeys per il banking. Guide pratiche, pattern di distribuzione e KPI per programmi passkey.

Ottieni il report
Fatti chiave
  • La maggior parte delle violazioni nel settore finanziario deriva da sistemi senza patch, minacce interne, monitoraggio insufficiente e risposta lenta agli incidenti, non da tecniche di hacking sofisticate.
  • Gli istituti finanziari hanno rappresentato il 27% di tutte le violazioni globali nel 2023, superando la sanità come settore più colpito al mondo.
  • Il costo medio per violazione nel settore finanziario ha raggiunto i 6,08 milioni di dollari USA nel 2024, il 22% in più rispetto alla media globale intersettoriale.
  • La violazione della First American Financial ha esposto 885 milioni di record a causa di un inadeguato controllo degli accessi basato su URL che non richiedeva alcuna autenticazione per visualizzare documenti sensibili.
  • Equifax ha pagato un accordo di 1,38 miliardi di dollari USA dopo aver trascurato l'applicazione di una patch a una vulnerabilità nota di Apache Struts per oltre due mesi, nonostante fosse disponibile una correzione.

1. Introduzione: perché le violazioni dei dati sono una minaccia critica per il settore finanziario?#

Il settore finanziario è diventato sempre più l'obiettivo principale degli attacchi informatici, attirando gli aggressori con la promessa di ricompense finanziarie immediate e preziosi dati personali. Nel 2023, gli istituti finanziari hanno rappresentato il 27% di tutte le violazioni in tutto il mondo, superando persino la sanità come settore più violato.

Le perdite finanziarie derivanti da questi incidenti sono enormi: nel 2024, il costo medio per violazione nel settore finanziario ha raggiunto i 6,08 milioni di dollari USA (il 22% in più rispetto alla media globale intersettoriale). Gli attacchi dannosi, in particolare il phishing e il ransomware, rimangono i metodi dominanti utilizzati dai criminali informatici, sfruttando le vulnerabilità nelle integrazioni di terze parti, nei sistemi legacy e negli errori umani.

In questo articolo, esploreremo dieci delle più grandi violazioni globali dei dati che si sono verificate nel settore finanziario, evidenziando come sono avvenute, le loro vulnerabilità critiche e le strategie preventive essenziali che le organizzazioni devono adottare.

2. Perché le violazioni dei dati sono così comuni nel settore finanziario?#

Gli attacchi informatici prendono spesso di mira banche, assicuratori e servizi di pagamento poiché queste istituzioni sono al centro dell'economia digitale. Un attacco riuscito può fornire sia fondi che dati riservati dei clienti in un solo colpo, offrendo ai criminali una motivazione irresistibile per tentare. I servizi online in rapida evoluzione, la tecnologia sofisticata e le elevate aspettative del pubblico in merito alla disponibilità 24 ore su 24 rendono l'industria finanziaria uno spazio difficile da difendere. Ecco alcuni dei motivi per cui gli aggressori prendono spesso di mira il settore finanziario:

2.1 Incentivi finanziari diretti#

Gli aggressori si concentrano su banche e società di pagamento perché possono trasformare una violazione in contanti molto rapidamente. In primo luogo, se ottengono l'accesso, possono prelevare denaro direttamente dai conti dei clienti o organizzare ritiri simultanei agli sportelli bancomat che consegnano denaro contante nel giro di poche ore (spesso vengono prelevati solo piccoli importi da una grande quantità di conti per non destare sospetti). In secondo luogo, i numeri di carta e i dettagli personali in possesso delle banche spuntano prezzi elevati sui mercati illegali, quindi ogni singolo record rubato porta entrate garantite. In terzo luogo, crittografando i sistemi critici con il ransomware, i criminali possono fare pressione sulle banche, ansiose di ripristinare il servizio ed evitare multe, affinché paghino riscatti multimilionari.

2.2 Dati di alto valore#

Gli istituti finanziari sono gli obiettivi principali degli attacchi informatici principalmente a causa della vastità e della sensibilità dei dati dei clienti che detengono. Oggigiorno quasi tutti hanno un conto in banca per depositare, prelevare e trasferire fondi, per cui le banche e le organizzazioni correlate mantengono registri estesi, che includono nomi, indirizzi, date di nascita, numeri di previdenza sociale, cronologie finanziarie dettagliate, dettagli sull'occupazione e persino informazioni fiscali sulla maggior parte dei cittadini. Questa ricchezza di dati consente agli aggressori di monetizzare rapidamente le violazioni assumendo immediatamente il controllo degli account dei clienti, conducendo transazioni fraudolente o prosciugando i fondi. Inoltre, le informazioni rubate raggiungono prezzi elevati sui marketplace del dark web, dove pacchetti completi di identità (noti come "fullz") o credenziali di singoli conti bancari vengono venduti per somme considerevoli. Ad aggravare questo rischio, linee guida normative severe come le leggi Know Your Customer (KYC) e antiriciclaggio (AML) richiedono agli istituti finanziari di conservare i dati dei clienti in modo sicuro per molti anni, estendendo in modo significativo la finestra di vulnerabilità. Insieme, questi fattori creano un ambiente in cui ogni violazione riuscita offre non solo profitti immediati ma anche opportunità a lungo termine per complesse frodi identitarie e finanziarie, rendendo gli istituti finanziari particolarmente attraenti e ripetutamente presi di mira dai criminali informatici.

2.3 Facile accesso tramite sistemi IT legacy#

La maggior parte dei software bancari di base opera su piattaforme che i fornitori non supportano più da anni, per cui i difetti di sicurezza noti rimangono aperti molto tempo dopo che per le piattaforme più recenti sono disponibili delle patch. Decenni di patch aggiuntive, come mainframe collegati a portali web, middleware personalizzati e script ad hoc, possono creare una rete intricata in cui la rottura di un anello debole può compromettere tutto, dai saldi dei clienti ai circuiti di pagamento. Poiché questi sistemi legacy spesso non possono supportare funzioni di sicurezza più recenti come l'MFA o gli agenti di monitoraggio costante, i team di sicurezza sono costretti a ricorrere a soluzioni alternative che gli aggressori imparano ad aggirare. Le rigide politiche di controllo delle modifiche si aggiungono al rischio: le patch possono richiedere settimane, persino mesi, per essere testate prima di essere implementate, dando agli aggressori una notevole finestra di opportunità per sfruttarle.

2.4 Errori umani e minacce interne#

Nonostante gli strumenti di sicurezza avanzati, il comportamento umano rimane una vulnerabilità critica nel settore finanziario. Gli istituti finanziari sono grandi organizzazioni con migliaia di dipendenti, appaltatori e partner, ognuno dei quali può accidentalmente o maliziosamente aprire la porta agli aggressori. Phishing, riutilizzo delle credenziali e ingegneria sociale rimangono i principali vettori di violazione. Inoltre, gli addetti ai lavori con accessi privilegiati come gli amministratori IT o i dipendenti scontenti possono aggirare molti controlli di sicurezza standard, rendendo le minacce interne particolarmente difficili da rilevare e prevenire.

Substack Icon

Iscriviti al nostro Substack sulle passkey per le ultime novità.

Iscriviti

3. Le più grandi violazioni dei dati nel settore finanziario#

Di seguito, troverai un elenco globale delle più grandi violazioni dei dati nel settore finanziario. Le violazioni dei dati sono ordinate in base al numero di account coinvolti in ordine decrescente.

3.1 Violazione dei dati della First American Financial Corporation (2019)#

DettagliInformazioni
DataMaggio 2019
Numero di clienti coinvoltiCirca 885 milioni di record
Dati violati- Nomi
- Indirizzi
- Numeri di previdenza sociale (SSN)
- Numeri di conto bancario
- Documenti ipotecari e finanziari
- Documenti fiscali

Nel maggio 2019, la First American Financial Corporation, uno dei più grandi fornitori di servizi di assicurazione del titolo e di regolamento negli Stati Uniti, ha esposto circa 885 milioni di record sensibili a causa di una vulnerabilità del sito web. A causa di un controllo degli accessi improprio, chiunque avesse un link URL valido a un documento poteva visualizzare altri documenti non correlati semplicemente modificando le cifre nell'URL, senza autenticazione.

I documenti trapelati includevano informazioni personali e finanziarie critiche, come numeri di previdenza sociale, dettagli dei conti bancari, registri ipotecari e documenti fiscali, mettendo i clienti a grave rischio di frode e furto d'identità. La violazione è stata particolarmente allarmante data la natura altamente sensibile dei registri delle transazioni immobiliari, e ha sottolineato importanti lacune nelle pratiche di sicurezza delle applicazioni web in tutto il settore finanziario.

Metodi di prevenzione:

  • Implementare solidi controlli di accesso e verifiche di autenticazione per gli archivi di documenti

  • Condurre test di sicurezza approfonditi (es. penetration test) prima di distribuire le applicazioni pubblicamente

  • Monitorare e controllare i modelli di accesso alle applicazioni per rilevare precocemente comportamenti anomali

3.2 Violazione dei dati di Equifax (2017)#

DettagliInformazioni
DataMaggio–Luglio 2017 (divulgata a settembre 2017)
Numero di clienti coinvolti~148 milioni (147,9 milioni USA, 15,2 milioni Regno Unito, 19.000 Canada)
Dati violati- Nomi
- Numeri di previdenza sociale
- Date di nascita
- Indirizzi
- Numeri di patente di guida
- Numeri di carte di credito (209.000 account)
- Documenti sensibili per le controversie (182.000 account)

La violazione di Equifax, divulgata pubblicamente nel settembre 2017, rimane uno degli incidenti di sicurezza informatica più consequenziali nella storia finanziaria. Gli aggressori hanno sfruttato una vulnerabilità nota (CVE-2017-5638) in Apache Struts, un framework open source per applicazioni web. Nonostante una patch di sicurezza fosse stata rilasciata nel marzo 2017, Equifax non ha aggiornato il suo portale per le controversie online statunitense, lasciando i sistemi vulnerabili per oltre due mesi.

Gli aggressori hanno condotto ampie ricognizioni, inviando oltre 9.000 query su 48 database non correlati ed estraendo con successo informazioni personali sensibili 265 volte. Ad aggravare il problema, un certificato di sicurezza scaduto ha disabilitato strumenti di monitoraggio critici, ritardando in modo significativo il rilevamento della violazione.

Le conseguenze sono state sostanziali: Equifax ha affrontato cause legali, controlli normativi e ha infine pagato un accordo di 1,38 miliardi di dollari USA a copertura dei risarcimenti ai consumatori e dei miglioramenti della sicurezza informatica. La violazione ha indotto modifiche legislative negli Stati Uniti, consentendo ai consumatori di bloccare i rapporti di credito senza alcun costo. Nel febbraio 2020, gli Stati Uniti hanno incriminato quattro agenti militari cinesi per l'esecuzione della violazione, sebbene la Cina abbia negato il proprio coinvolgimento.

Metodi di prevenzione:

  • Applicare tempestivamente le patch di sicurezza e gli aggiornamenti ai software e ai framework.

  • Mantenere attivi gli strumenti di monitoraggio e controllare regolarmente i certificati di sicurezza.

  • Implementare una crittografia completa e solidi controlli di accesso per i dati sensibili.

  • Condurre valutazioni di sicurezza continue e adottare misure proattive di rilevamento delle minacce.

3.3 Violazione dei dati di Heartland Payment Systems (2008–2009)#

DettagliInformazioni
DataFine 2007–2008 (scoperta a gennaio 2009)
Numero di clienti coinvoltiCirca 130 milioni di carte di credito e debito
Dati violati- Numeri di carte di credito e debito
- Nomi dei titolari delle carte
- Date di scadenza
- Codici di sicurezza
- Numeri di previdenza sociale
- Informazioni bancarie

La violazione di Heartland Payment Systems, scoperta nel gennaio 2009, si colloca tra le più grandi violazioni di dati delle carte mai registrate. Gli aggressori hanno inizialmente ottenuto l'accesso tramite una vulnerabilità di tipo SQL injection sul sito web aziendale di Heartland alla fine del 2007. Successivamente hanno distribuito malware sulla rete di elaborazione dei pagamenti della società, acquisendo le informazioni sensibili delle carte, tra cui numeri di carta, nomi, date di scadenza e codici di sicurezza, man mano che si verificavano le transazioni.

Il malware è rimasto inosservato per mesi, compromettendo circa 130 milioni di carte. Le transazioni sospette rintracciate da Visa e MasterCard hanno portato alla scoperta della violazione ed Heartland ha divulgato pubblicamente l'incidente, collaborando in modo estensivo con le forze dell'ordine. La violazione è costata ad Heartland tra 170 e 200 milioni di dollari USA, incluse multe, accordi e perdita di credibilità aziendale. Albert Gonzalez, il criminale informatico dietro l'attacco, è stato condannato a 20 anni di prigione, che all'epoca era la condanna più lunga per un reato informatico.

Metodi di prevenzione:

  • Condurre regolarmente scansioni di vulnerabilità e penetration test per rilevare e correggere vulnerabilità critiche come le SQL injection.

  • Implementare la crittografia end-to-end per i dati sensibili delle transazioni al fine di garantire che rimangano protetti sia a riposo che in transito.

  • Stabilire sistemi di monitoraggio proattivi, continui e di rilevamento avanzato delle minacce per identificare rapidamente malware o accessi non autorizzati alla rete.

  • Assicurarsi che gli standard di conformità integrino, e non sostituiscano, le pratiche e i protocolli completi di sicurezza informatica.

3.4 Violazione dei dati di Capital One (2019)#

DettagliInformazioni
DataMarzo 2019 (scoperta a luglio 2019)
Numero di clienti coinvoltiOltre 106 milioni (100 milioni USA, 6 milioni Canada)
Dati violati- Nomi, indirizzi, numeri di telefono, e-mail, date di nascita
- Punteggi di credito, limiti, saldi, cronologia dei pagamenti
- Numeri di previdenza sociale (140.000 USA)
- Numeri di conto bancario collegati (80.000 USA)
- Numeri di previdenza sociale canadesi (1 milione Canada)

La violazione di Capital One, verificatasi nel marzo 2019 e scoperta quattro mesi dopo, è stata il risultato di un web application firewall mal configurato nell'ambiente cloud Amazon Web Services (AWS) della banca. Paige Adele Thompson, un'ex dipendente AWS, ha sfruttato le sue conoscenze interne per accedere e scaricare quasi 30 GB di informazioni sensibili sui clienti.

I dati esposti includevano identificatori personali, cronologie di credito dettagliate, numeri di previdenza sociale e informazioni sui conti bancari, con un impatto su oltre 106 milioni di individui tra Stati Uniti e Canada. Capital One ha affrontato gravi conseguenze normative e legali, pagando alla fine oltre 300 milioni di dollari USA in multe, accordi e sforzi di bonifica, inclusa una multa di 80 milioni di dollari USA per una gestione del rischio inadeguata della sua infrastruttura cloud.

La violazione ha danneggiato in modo significativo la reputazione di Capital One, stimolando investimenti sostanziali nei miglioramenti della sicurezza informatica, in particolare una configurazione cloud ottimizzata e solidi controlli di accesso.

Metodi di prevenzione:

  • Controllare regolarmente gli ambienti cloud e le configurazioni per prevenire errori che potrebbero portare ad accessi non autorizzati.

  • Implementare rigorose misure di controllo degli accessi, in particolare monitorando le attività del personale con conoscenze privilegiate o permessi di amministrazione.

  • Mantenere un monitoraggio continuo della sicurezza per rilevare rapidamente vulnerabilità e violazioni.

  • Fornire una formazione completa sulla sicurezza informatica che enfatizzi le pratiche di sicurezza del cloud per tutto il personale IT.

3.5 Violazioni dei dati di Experian (2012–2020)#

DettagliInformazioni
DataPiù incidenti: 2012–2013, 2015, 2020
Numero di clienti coinvoltiOltre 40 milioni in tutti gli incidenti (15 milioni USA T-Mobile, 24 milioni Sud Africa, milioni tramite Court Ventures)
Dati violati- Nomi e indirizzi
- Numeri di previdenza sociale
- Date di nascita
- Documenti d'identità (patente di guida, passaporti)
- Registri aziendali (violazione in Sud Africa)

Experian, un gigante globale della segnalazione del credito, ha subito diverse violazioni significative dei dati che hanno avuto un impatto su decine di milioni di individui in tutto il mondo.

  • Violazione di Court Ventures 2012–2013: In seguito all'acquisizione di Court Ventures da parte di Experian, un hacker che si spacciava per un investigatore privato ha avuto accesso illecitamente a dati personali sensibili vendendoli online, colpendo milioni di persone.

  • Violazione di T-Mobile del 2015: Gli hacker hanno avuto accesso a un server Experian che conteneva le richieste di credito dei clienti T-Mobile, compromettendo i dettagli personali di circa 15 milioni di individui. Nonostante la crittografia, gli aggressori avrebbero aggirato le protezioni, ottenendo informazioni sensibili sull'identità.

  • Violazione in Sud Africa 2020: Un individuo fraudolento ha indotto Experian con l'inganno a rilasciare dati su circa 24 milioni di cittadini e quasi 800.000 aziende, sollevando gravi preoccupazioni in merito al furto d'identità.

Questi incidenti hanno gravemente danneggiato la credibilità di Experian, attirato ampi controlli normativi e mostrato il rischio dei consumatori per il furto d'identità e le frodi finanziarie. In risposta, Experian ha potenziato le sue misure di sicurezza, ha cooperato con le autorità e ha fornito servizi di monitoraggio del credito agli individui colpiti.

Metodi di prevenzione:

  • Rafforzare i protocolli di verifica dell'identità e i controlli interni per prevenire l'ingegneria sociale e i tentativi di accesso fraudolenti.

  • Applicare standard di crittografia, associati a controlli regolari della sicurezza, in modo da garantire che i dati rimangano protetti anche in caso di accesso.

  • Condurre un'attenta due diligence sulla sicurezza informatica durante le fusioni e acquisizioni, mantenendo un monitoraggio coerente dopo l'acquisizione.

  • Aggiornare e migliorare regolarmente i programmi di formazione sulla consapevolezza della sicurezza informatica dei dipendenti.

3.6 Violazione dei dati di JPMorgan Chase (2014)#

DettagliInformazioni
DataDivulgata a luglio 2014
Numero di clienti coinvoltiCirca 83 milioni di account
Dati violati- Nomi
- Indirizzi e-mail
- Numeri di telefono
- Indirizzi fisici
- Metadati dei clienti interni

Nel 2014, JPMorgan Chase ha divulgato una delle violazioni più significative che abbia mai colpito il settore finanziario statunitense, con un impatto su circa 76 milioni di famiglie e 7 milioni di piccole imprese. Gli aggressori hanno ottenuto l'accesso tramite un account di un dipendente compromesso, sfruttando le debolezze nell'infrastruttura di rete della banca. Sebbene non siano state rubate informazioni finanziarie quali numeri di conto, password o numeri di previdenza sociale, gli aggressori hanno comunque ottenuto nomi, indirizzi, indirizzi e-mail e numeri di telefono.

La violazione ha attirato molta attenzione a causa del ruolo critico della banca nell'economia statunitense e ha sollevato allarmi in tutto il settore dei servizi bancari per quanto riguarda la prontezza in ambito di sicurezza informatica. Ha portato a un maggiore controllo normativo e ha spinto molti istituti finanziari a rivalutare i loro quadri normativi di sicurezza informatica, in particolare riguardo alle protezioni degli account dei dipendenti e alla segmentazione della rete.

Metodi di prevenzione:

  • Imporre l'autenticazione a più fattori (MFA) per tutti gli account interni ed esterni

  • Implementare una solida segmentazione della rete per limitare il movimento laterale in caso di compromissione

  • Testare e aggiornare regolarmente i protocolli di sicurezza per la gestione degli accessi dei dipendenti

3.7 Violazione dei dati di Block, Inc. (Cash App Investing) (2021)#

DettagliInformazioni
DataDicembre 2021 (divulgata ad aprile 2022)
Numero di clienti coinvoltiCirca 8,2 milioni di clienti statunitensi
Dati violati- Nomi completi
- Numeri di conto di intermediazione
- Valori dei portafogli, partecipazioni e attività di trading azionario (per un sottoinsieme di clienti)

Nel dicembre 2021, Block, Inc. (in precedenza Square) ha subito una violazione dei dati con un impatto su circa 8,2 milioni di clienti del suo prodotto Cash App Investing. La violazione ha coinvolto un ex dipendente che ha conservato un accesso non autorizzato dopo il licenziamento, evidenziando debolezze significative nei processi di offboarding e gestione degli accessi di Block.

L'ex dipendente ha scaricato rapporti contenenti dati di intermediazione sensibili, come nomi, numeri di conto e, per alcuni clienti, portafogli dettagliati e attività di trading. Non sono stati compromessi identificativi finanziari sensibili come i numeri di previdenza sociale e le informazioni di pagamento.

Block ha divulgato pubblicamente la violazione quattro mesi dopo, nell'aprile 2022, innescando critiche e class action per il ritardo nella notifica e le tutele inadeguate. L'incidente ha portato Block a rafforzare i propri controlli amministrativi interni, a migliorare le misure di prevenzione della perdita di dati e a collaborare da vicino con le forze dell'ordine e le autorità di regolamentazione.

Metodi di prevenzione:

  • Revocare immediatamente l'accesso al sistema e le credenziali ai dipendenti in uscita per ridurre al minimo le minacce interne.

  • Implementare solidi framework di controllo degli accessi che applichino il principio del privilegio minimo.

  • Condurre audit regolari e applicare politiche rigorose di prevenzione della perdita di dati (DLP) per rilevare rapidamente accessi ai dati non autorizzati o esfiltrazioni.

  • Garantire una divulgazione tempestiva e trasparenza nei processi di notifica delle violazioni per mantenere la fiducia dei clienti e la conformità normativa.

StateOfPasskeys Icon

Scopri quante persone usano davvero le passkey.

Vedi dati di adozione

3.8 Violazione dei dati del Desjardins Group (2016–2019)#

DettagliInformazioni
DataOttobre 2016 – Maggio 2019 (divulgata a giugno 2019)
Numero di clienti coinvoltiCirca 9,7 milioni di individui, 173.000 aziende
Dati violati- Nomi
- Indirizzi
- Date di nascita
- Numeri di previdenza sociale canadese (SIN)
- Numeri di telefono
- Indirizzi e-mail
- Cronologie delle transazioni
- Informazioni su prodotti e servizi utilizzati

Il Desjardins Group, una delle più grandi cooperative finanziarie canadesi, ha subito una massiccia violazione dei dati causata da una minaccia interna che ha esposto i dettagli personali e finanziari di quasi 9,7 milioni di individui. La violazione è stata scoperta dopo che un'indagine interna ha rivelato che un ex dipendente aveva raccolto e fatto trapelare dati per un periodo di almeno 26 mesi. Le informazioni venivano trasferite all'esterno dell'organizzazione e non sono state rilevate dai sistemi di monitoraggio di Desjardins fino al coinvolgimento del Commissario federale per la privacy.

La natura di questa violazione, radicata nell'abuso di accessi interni legittimi, ha evidenziato debolezze sistemiche nei controlli interni di Desjardins, in particolare per quanto riguarda il monitoraggio dell'attività degli utenti, i diritti di accesso e gli avvisi di esfiltrazione dei dati. Rimane uno degli esempi più significativi di minaccia interna nella storia aziendale canadese, specialmente a causa della durata della violazione e della sensibilità dei dati compromessi.

Metodi di prevenzione:

  • Imporre controlli di accesso rigorosi e policy di privilegio minimo

  • Monitorare e controllare regolarmente l'accesso ai dati dei dipendenti

  • Utilizzare l'analisi comportamentale per rilevare attività insolite

3.9 Violazioni dei dati di Westpac Banking Corporation (2019–2024)#

DettagliInformazioni
DataPiù incidenti: Febbraio 2019, Maggio 2019, Ottobre 2024
Numero di clienti coinvoltiCirca 98.000 clienti (violazione PayID); altri clienti coinvolti da interruzioni di terze parti e dei servizi
Dati violati- Nomi e numeri di cellulare (PayID)
- Dettagli sulla valutazione della proprietà e informazioni di contatto (LandMark White)
- Interruzioni del servizio; nessun furto di dati confermato (disservizio 2024)

Westpac, una delle principali banche australiane, ha affrontato diversi incidenti relativi ai dati tra il 2019 e il 2024, in particolare in relazione alla sua piattaforma PayID.

  • All'inizio del 2019, una violazione di terze parti che ha coinvolto LandMark White, una società di valutazione immobiliare che lavorava con Westpac, ha esposto i dati di valutazione delle proprietà e le informazioni di contatto dei clienti. Westpac ha prontamente sospeso il fornitore e ha informato gli individui coinvolti.

  • Nel maggio 2019, gli aggressori hanno utilizzato tecniche di enumerazione per estrarre circa 98.000 nomi di clienti e i relativi numeri di cellulare tramite il servizio PayID di Westpac. Sebbene non siano stati compromessi numeri di conto o credenziali bancarie, i dati esposti presentavano rischi di frode su larga scala e furto d'identità.

  • Nell'ottobre 2024, Westpac ha riscontrato significative interruzioni del servizio bancario online e da dispositivo mobile durate diversi giorni, sollevando inizialmente preoccupazioni per potenziali attacchi informatici. Sebbene le interruzioni sembrassero coerenti con gli attacchi denial-of-service (DoS), Westpac ha confermato che nessun dato dei clienti è stato compromesso.

Tali incidenti hanno sottolineato collettivamente l'importanza di una solida sicurezza dei dati, della gestione dei rischi di terze parti e di strategie proattive di risposta agli incidenti.

Metodi di prevenzione:

  • Rafforzare le difese contro gli attacchi di enumerazione attraverso limitazioni della frequenza migliorate, rilevamento di anomalie e misure di autenticazione a più livelli.

  • Implementare protocolli completi per la gestione dei rischi di terze parti, inclusi il monitoraggio continuo e valutazioni regolari della sicurezza informatica dei fornitori.

  • Mantenere solidi framework di resilienza informatica in grado di rispondere e mitigare rapidamente gli attacchi denial-of-service per garantire la continuità del servizio.

  • Aumentare la trasparenza verso i clienti e la comunicazione in merito ai rischi per la sicurezza informatica e alle risposte agli incidenti.

3.10 Violazioni dei dati di Flagstar Bank (2021–2023)#

DettagliInformazioni
DataPiù incidenti: inizio 2021, dicembre 2021, maggio 2023
Numero di clienti coinvoltiCirca 3,8 milioni tra i vari incidenti
Dati violati- Nomi e numeri di previdenza sociale
- Indirizzi e numeri di telefono
- Dichiarazioni dei redditi e dati personali

Flagstar Bank, un importante istituto finanziario statunitense, ha subito diverse violazioni significative tra il 2021 e il 2023, colpendo milioni di clienti:

  • Violazione di dicembre 2021: Gli aggressori hanno ottenuto accesso diretto alla rete di Flagstar, compromettendo i dati personali, inclusi nomi e numeri di previdenza sociale di circa 1,5 milioni di clienti. Le autorità di regolamentazione hanno multato Flagstar per 3,5 milioni di dollari USA per una divulgazione insufficiente e comunicazioni fuorvianti in merito alla violazione.

  • Violazione di MOVEit Transfer (maggio 2023): Il fornitore di terze parti Fiserv, al servizio di Flagstar, ha subito una violazione tramite la vulnerabilità di MOVEit Transfer, che ha colpito circa 837.390 clienti Flagstar. La violazione ha esposto estesi dettagli personali, tra cui indirizzi, numeri di telefono e, potenzialmente, numeri di previdenza sociale e documenti fiscali.

  • Violazione di Accellion (inizio 2021): Flagstar è stato tra i numerosi istituti colpiti dalle vulnerabilità nella File Transfer Appliance legacy di Accellion, compromettendo i dati sensibili di quasi 1,5 milioni di clienti, come i numeri di previdenza sociale e i documenti fiscali.

Questi incidenti hanno portato a sanzioni normative, notevoli sforzi di rimediazione e impegni da parte di Flagstar per migliorare in modo significativo le misure di sicurezza informatica.

Metodi di prevenzione:

  • Rafforzare le pratiche interne di sicurezza informatica, enfatizzando il rilevamento rapido, la rimediazione e procedure di divulgazione chiare.

  • Condurre regolari valutazioni della sicurezza informatica di terze parti e imporre rigorosi protocolli per la gestione dei fornitori.

  • Sostituire tempestivamente i sistemi legacy e applicare le patch di sicurezza critiche non appena si rendono disponibili.

  • Fornire una formazione continua sulla sicurezza informatica al personale e implementare soluzioni complete di prevenzione della perdita dei dati (DLP) e di monitoraggio delle minacce.

Demo Icon

Prova le passkey in una demo live.

Prova le passkey

4. Modelli comuni nelle violazioni dei dati nel settore finanziario#

L'analisi di queste significative violazioni dei dati nel settore finanziario rivela diverse vulnerabilità ricorrenti e debolezze nella sicurezza informatica. Gli istituti finanziari devono riconoscere e affrontare in modo proattivo questi modelli comuni per proteggere meglio le informazioni sensibili e la fiducia dei clienti:

4.1 Sfruttamento di vulnerabilità note e sistemi senza patch#

Molte violazioni importanti, come quelle di Equifax e Flagstar Bank, si sono verificate a causa della mancata applicazione tempestiva delle patch software disponibili. Equifax ha trascurato l'applicazione di una patch a una vulnerabilità ben documentata di Apache Struts per mesi, provocando una violazione catastrofica che ha colpito quasi 148 milioni di individui. Allo stesso modo, le violazioni di Flagstar Bank attraverso le vulnerabilità di MOVEit Transfer e Accellion FTA illustrano le costose conseguenze del ritardo nell'applicazione delle patch. Le organizzazioni finanziarie devono adottare rigorose procedure di gestione delle patch, tra cui scansioni continue delle vulnerabilità, aggiornamenti software rapidi e test pre-distribuzione approfonditi per chiudere le falle di sicurezza prima che gli aggressori le sfruttino.

4.2 Debolezze nel controllo degli accessi e gestione delle minacce interne#

Controlli di accesso interno insufficienti hanno ripetutamente consentito alle minacce interne di causare danni significativi, come si è visto nelle violazioni di Desjardins Group e Block (Cash App Investing). Presso Desjardins, una supervisione inadeguata ha permesso a un dipendente di esfiltrare sistematicamente i dati dei clienti per oltre due anni. Allo stesso modo, Block non ha revocato tempestivamente l'accesso di un ex dipendente, provocando un'estrazione non autorizzata di dati che ha colpito milioni di utenti. Queste violazioni sottolineano la necessità di applicare una rigorosa gestione degli accessi, revocando prontamente le credenziali in caso di partenza di un dipendente, monitorando attentamente l'accesso ai dati interni e formando regolarmente il personale per riconoscere e mitigare i rischi interni.

4.3 Monitoraggio insufficiente e rilevamento ritardato#

Il rilevamento ritardato ha aggravato significativamente i danni nelle violazioni presso Heartland Payment Systems, Desjardins Group ed Equifax. Gli aggressori di Heartland sono rimasti inosservati per mesi, intercettando i dati delle carte senza interruzioni. Desjardins ha subito un'esfiltrazione di dati durata oltre due anni prima di essere rilevata. L'incidente di Equifax ha evidenziato una svista in cui dei certificati scaduti hanno disabilitato i sistemi di monitoraggio per 19 mesi. Per mitigare tali rischi, gli istituti finanziari devono implementare un monitoraggio solido e in tempo reale, certificati di sicurezza costantemente aggiornati e strumenti avanzati di rilevamento delle anomalie per riconoscere e rispondere rapidamente alle minacce.

4.4 Risposta agli incidenti e divulgazione lente o inefficaci#

Una scarsa risposta agli incidenti e un ritardo nella divulgazione hanno amplificato gravemente le conseguenze delle violazioni che hanno coinvolto Block, Equifax e Flagstar Bank. Block ha affrontato critiche per un ritardo di divulgazione di quattro mesi, mentre la risposta lenta di Equifax ha alimentato controlli normativi e accordi massicci. Le divulgazioni inadeguate di Flagstar Bank hanno portato a sanzioni normative sostanziali. Una gestione degli incidenti efficace richiede protocolli di risposta chiaramente definiti e messi in pratica, una comunicazione trasparente e tempestiva con le autorità di regolamentazione e i clienti, e un coordinamento interno deciso per limitare i danni alla reputazione e gli impatti normativi.

5. Conclusione#

L'analisi delle più grandi violazioni dei dati nel settore finanziario globale rivela schemi chiari: la maggior parte delle violazioni non è stata guidata da complesse tecniche di hacking, ma piuttosto da trascuratezze fondamentali in materia di sicurezza informatica come ritardi nell'applicazione delle patch, controlli interni inadeguati, monitoraggio insufficiente e risposte inefficaci agli incidenti. Queste vulnerabilità ripetute evidenziano una lezione critica: gli istituti finanziari devono andare oltre la conformità di base e incorporare proattivamente la sicurezza informatica nella loro cultura operativa. Dare priorità alla gestione delle patch, migliorare la prevenzione delle minacce interne, implementare il monitoraggio in tempo reale e preparare piani chiari di risposta agli incidenti non sono solo buone pratiche. Sono essenziali per mantenere la fiducia dei clienti e garantire la resilienza a lungo termine delle organizzazioni finanziarie.

Corbado

Chi siamo

Corbado è la Passkey Intelligence Platform per i team CIAM che gestiscono l'autenticazione consumer su larga scala. Ti aiutiamo a vedere ciò che i log IDP e gli strumenti di analytics generici non mostrano: quali dispositivi, versioni di OS, browser e gestori di credenziali supportano i passkey, perché gli enrollment non si trasformano in login, dove il flusso WebAuthn fallisce e quando un aggiornamento di OS o browser interrompe silenziosamente il login — tutto senza sostituire Okta, Auth0, Ping, Cognito o il tuo IDP interno. Due prodotti: Corbado Observe aggiunge osservabilità per i passkey e qualsiasi altro metodo di login. Corbado Connect introduce passkey gestiti con analytics integrato (insieme al tuo IDP). VicRoads gestisce i passkey per oltre 5M di utenti con Corbado (+80 % di attivazione passkey). Parla con un esperto di Passkey

Domande frequenti#

Qual è stata la più grande violazione di dati nel settore finanziario per numero di record esposti?#

La violazione della First American Financial Corporation nel maggio 2019 ha esposto circa 885 milioni di record sensibili, tra cui numeri di previdenza sociale, dettagli di conti bancari e documenti ipotecari. L'esposizione si è verificata perché chiunque poteva accedere a file riservati modificando le cifre in un URL, senza alcuna autenticazione richiesta.

Come è avvenuta la violazione di Equifax e quanto è costata all'azienda?#

Equifax non ha applicato una patch per la vulnerabilità di Apache Struts (CVE-2017-5638) per oltre due mesi dopo il suo rilascio nel marzo 2017. Gli aggressori hanno inviato oltre 9.000 query su 48 database, estraendo dati 265 volte. Alla fine, Equifax ha pagato un accordo di 1,38 miliardi di dollari USA a copertura dei risarcimenti ai consumatori e dei miglioramenti della sicurezza informatica.

In che modo le minacce interne causano violazioni di dati negli istituti finanziari?#

Le minacce interne hanno causato due gravi violazioni finanziarie sfruttando legittimi accessi interni. Presso Desjardins, un dipendente ha esfiltrato dati, senza essere rilevato, per oltre 26 mesi, compromettendo 9,7 milioni di individui. Presso Block (Cash App Investing), un ex dipendente ha mantenuto l'accesso al sistema dopo il licenziamento e ha scaricato i dati di intermediazione che hanno interessato 8,2 milioni di clienti.

Quali sono i quattro modelli più comuni alla base delle violazioni dei dati nel settore finanziario?#

Quattro modelli ricorrenti guidano la maggior parte delle violazioni nel settore finanziario: la mancata tempestiva applicazione di patch a vulnerabilità note, deboli controlli di accesso che favoriscono le minacce interne, un monitoraggio in tempo reale insufficiente che causa ritardi nel rilevamento e una risposta agli incidenti lenta o poco trasparente. Gli strumenti di monitoraggio di Equifax sono stati disabilitati per 19 mesi a causa di un certificato scaduto, ritardando in modo significativo la scoperta della violazione.

Scopri cosa succede davvero nella tua distribuzione di passkey.

Esplora la Console

Condividi questo articolo


LinkedInTwitterFacebook