Banca d’Italia: +45% incidenti rispetto al 2023. Ecco gli ambiti più vulnerabili secondo il report 2024

Nel suo ultimo Rapporto sul 2024, la Banca d’Italia ha sottolineato il livello di vulnerabilità e degli incidenti cyber, in confronto al 2023. Si è segnalato un aumento del 45% di incidenti informatici gravi tra gli istituti finanziari. In crescita malware, ransomware e social engineering. Sono invece calati i DDoS (Distributed Denial of Service).

Consulta il Rapporto 2024 in PDF

Report 2024 ‘Bankitalia

Con il Rapporto 2024, dal titolo “Framework segnaletico di Vigilanza degli incidenti operativi o di sicurezza Analisi orizzontale 2024”, Banca d’Italia ha analizzato gli incidenti operativi e di sicurezza. Lo studio ha offerto delle spiegazioni sui rischi informatici che gli intermediari finanziari italiani hanno affrontato. Tra questi, banche, istituti di pagamento e istituti di moneta elettronica

SUW 2025

L’analisi della si è aggiunta alle altre degli ultimi mesi, come quelle del CSIRT e di TIM. Il dato più evidente è il forte incremento del numero delle segnalazioni segnalazioni. La Banca d’Italia ha registrato 188 incidenti gravi notificati nel 2024, contro i 130 dell’anno precedente. L’aumento è stato del 45%.

Le principali tendenze hanno riguardato l’aumento generale delle segnalazioni nel periodo considerato, con una prevalenza di incidenti operativi (79% del totale). Tanto coinvolti i fornitori di servizi esterni nelle segnalazioni (65% del totale). In leggera crescita, poi, il numero di incidenti cyber (+8%). In questo ‘capitolo’, in diminuzione gli attacchi di tipo Distributed Denial of Service (DDoS), prevalenti nel 2023.

I livelli di vulnerabilità

Oltre alle differenze di giurisdizione, gli impatti economici hanno rappresentato un altro valore in crescita, sebbene con un impatto limitato, superando i due milioni di euro. È in aumento anche “l’impatto sulla disponibilità dei servizi, in termini di tempo necessario per il ripristino degli stessi“.

Secondo gli analisti, “le 188 notifiche ricevute sono riferibili a 73 intermediari distinti, pari al 47%
del totale degli intermediari vigilati nel perimetro del framework
“. E ancora, “il numero di soggetti segnalanti risulta in significativa crescita“. In aggiunta, tuttavia, si è rilevato che “29 intermediari, all’incirca il 40%, hanno segnalato un solo incidente nel corso dell’anno“.

Banca d’Italia ha anche sottolineato: “Tra gli incidenti segnalati nel 2024, quelli operativi sono circa il 79% del totale, in deciso aumento rispetto al 2023“. La portata dell’aumento ha raggiunto quota 148 incidenti – rispetto ai precedenti 93 – ossia un aumento del 59%.

In termini di segnalazione di incidenti cyber nel 2024 – circa il 21% del totale delle segnalazioni – c’è stato un leggero aumento in confronto al 2023 (40 rispetto a 37, +8%). Come nel 2023, “gli incidenti cyber sono principalmente segnalati dalle banche significant, rispetto a banche less significant e altri operatori“.

Cause e tipologie

Ancora di più nel dettaglio la principale causa degli incidenti operativi sarebbe stata dovuta ai “malfunzionamenti“. I quali, sarebbero stati legati principalmente a problemi software e in parte minoritaria a problemi hardware.

Di base, poi, nel 2024 la maggior parte degli incidenti (circa l’80%) ha interessato i servizi di pagamento. Rispetto alle 40 segnalazioni di incidenti cyber che la Banca d’Italia ha raccolto nel 2024 (contro le 37 del 2023, +8%) le derivazioni sono state molteplici. Di queste, ci sono stati 30 distinti eventi, riferibili a 28 attacchi informatici e 2 data leakage accidentali.

Con lo scorso anno, si è evidenziata “una importante diminuzione degli attacchi di tipo DDoS rispetto all’anno precedente“. Si è passato da quota 16 del 2023 ai 4 del 2024, ossia -75%. Sono invece cresciute tutte le altre tipologie di attacchi. Dai malware – comprendenti anche i ransomware – agli attacchi portati attraverso accessi non autorizzatigli, passando per gli attacchi di social engineering.

Da qui, secondo Bankitalia le tipologie di vulnerabilità oggetto di interesse sono state:

  • malware e ransomware, vale a dire infezioni che puntano a colpire i sistemi interni per bloccare dati o funzioni essenziali. Non di rado le richieste di riscatto sono in criptovaluta.
  • Accessi non autorizzati, che sfruttano vulnerabilità o credenziali compromesse per infiltrarsi in sistemi riservati.
  • Social engineering, manipolazioni psicologiche per indurre dipendenti o dirigenti a eseguire azioni dannose.

Particolarmente rilevante, inoltre, il fatto che il 65% degli incidenti segnalati abbia coinvolto fornitori esterni di servizi, con picchi dell’86% tra le banche di minore rilevanza (LSI) e del 71% per IP e IMEL.

Rilevanza e coinvolgimento dei fornitori esterni di servizi

Scarica il documento in PDF

Related Posts

Ultime news

ACN Coordinatori
Attacco Interno
Thread Hijacking
Opera