Lo scorso ottobre un attacco informatico perpetrato contro l’home banking del Gruppo Unicredit è stato sventato, ancorché abbia comunque compromesso circa 731.519 account di utenti. A determinare l’attacco è stata la vulnerabilità del sistema di home banking a causa di una rilevata falla che, ad ogni tentativo di accesso ad un account, con un corretto Reb (codice identificativo per l’accesso al servizio di banca multicanale), forniva informazioni relative all’utente legittimo.
Compromesse 6.000 password dei clienti Unicredit
In buona sostanza, gli attaccanti hanno raccolto informazioni personali degli utenti attraverso uno script di compilazione automatica e un tool di generazione sequenziale dei Reb. Ne è conseguito un importante data breach che ha compromesso i seguenti dati: nome, cognome, codice fiscale, NDG (codice identificativo cliente), Reb e oltre 6.000 password deboli. Unicredit ha dichiarato che “alcuni dati personali di clienti […] erano visibili nel codice di risposta all’interrogazione, mentre non risulta che ci sia stato accesso a dati bancari dei clienti né che siano state effettuate operazioni”.
I dati compromessi confluiranno verosimilmente in database resi disponibili nel darkweb
L’attacco, proveniente da rete anonimizzata (TOR), aveva l’obiettivo “di enumerare una serie di clienti utilizzando una password fissa”. Dalla disamina della complessiva vicenda è emerso che il sistema di sicurezza proattiva di Unicredit è stato comunque efficace e ciò avvalora la tesi secondo la quale la costruzione di un sistema di sicurezza preventiva rimane la principale soluzione per la mitigazione del rischio. L’Autorità Garante, ha chiesto al Gruppo bancario di notificare il fatto agli interessati e risulta che Unicredit abbia adottato un protocollo di comunicazione in linea con gli adempimenti regolamentari, chiedendo ad alcuni clienti, a titolo prudenziale, di modificare le credenziali. Malgrado ciò è bene sapere che i dati compromessi confluiranno verosimilmente in database resi disponibili nel darkweb e potranno costituire oggetto di azioni manipolatorie di phishing o di accesso ad altri servizi
Nel 2017 la banca aveva confermato di aver subito alto due intrusioni.