Le istituzioni finanziarie detengono le chiavi dell'economia globale e i criminali informatici lo sanno bene. Con il 65% delle società finanziarie colpite da ransomware nel 2024, il tasso più alto mai registrato secondo Sophos, e costi medi per violazione pari a 6,08 milioni di dollari per incidente, i team di sicurezza devono affrontare una pressione senza precedenti per difendersi da attacchi sempre più sofisticati. Questa guida fornisce ai professionisti della sicurezza il panorama attuale delle minacce, i requisiti normativi e le strategie di rilevamento necessari per proteggere il settore più preso di mira al mondo.
La sicurezza informatica dei servizi finanziari consiste nella protezione di banche, cooperative di credito, compagnie assicurative, società di investimento e organizzazioni fintech dalle minacce informatiche attraverso controlli di sicurezza specializzati, misure di conformità normativa e rilevamento continuo delle minacce in cloud locali e cloud che gestiscono dati finanziari sensibili e consentono l'elaborazione di transazioni critiche.
Questa disciplina va ben oltre la tradizionale sicurezza informatica. Gli istituti finanziari operano in condizioni particolari che influenzano ogni decisione in materia di sicurezza: requisiti di transazione in tempo reale che limitano gli attriti accettabili, sistemi interconnessi che coinvolgono decine di fornitori terzi e un panorama normativo che varia da una giurisdizione all'altra. Il settore dei servizi finanziari, come definito dalla CISA, rappresenta un'infrastruttura critica essenziale per la stabilità economica nazionale.
L'ambito di applicazione si estende a diversi tipi di istituzioni. Le banche commerciali elaborano ogni giorno transazioni per un valore di migliaia di miliardi. Le compagnie assicurative detengono vasti archivi di dati personali sanitari e finanziari. Le società di investimento gestiscono portafogli in cui un accesso non autorizzato potrebbe consentire la manipolazione del mercato. Le startup fintech, che spesso evolvono più rapidamente della maturità dei loro programmi di sicurezza, introducono nuove superfici di attacco attraverso sistemi di pagamento innovativi e piattaforme bancarie digitali.
Il profilo di rischio del settore finanziario deriva da quattro fattori convergenti che amplificano ogni sfida in materia di sicurezza.
La concentrazione di dati di alto valore crea obiettivi irresistibili. Un singolo istituto finanziario detiene informazioni di identificazione personale (PII), credenziali di account, cronologie delle transazioni e dati delle carte di pagamento, tutti elementi che raggiungono prezzi elevati sui mercati clandestini. Secondo il rapporto FS-ISAC Navigating Cyber 2025, i servizi finanziari rimangono il secondo settore più attaccato a livello globale, secondo solo alla sanità.
I sistemi interconnessi e le dipendenze da terze parti ampliano le superfici di attacco oltre i confini istituzionali. Le piattaforme bancarie centrali si integrano con i processori di pagamento, le agenzie di credito, i sistemi di trading e gli strumenti di reporting normativo. Ogni connessione crea una potenziale esposizione. Questa realtà architettonica significa che proteggere i propri sistemi è necessario ma non sufficiente.
I requisiti di elaborazione in tempo reale limitano i controlli di sicurezza. Quando i clienti si aspettano trasferimenti istantanei e i trader richiedono un'esecuzione in millisecondi, i team di sicurezza non possono implementare controlli che aggiungono una latenza evidente. Questa tensione tra sicurezza e prestazioni richiede approcci sofisticati al rilevamento delle minacce che identifichino le attività dannose senza interrompere le operazioni legittime.
La complessità normativa aggrava le sfide operative. Una banca multinazionale potrebbe dover rispettare contemporaneamente le misure di salvaguardia GLBA, i requisiti NYDFS, le disposizioni DORA, gli standard PCI DSS e le norme SEC in materia di sicurezza informatica, ciascuno con scadenze di rendicontazione, requisiti tecnici e strutture sanzionatorie distinti.
Il business case per la sicurezza informatica dei servizi finanziari va oltre la prevenzione delle violazioni. I fallimenti nella sicurezza si ripercuotono a cascata sulle organizzazioni, danneggiando contemporaneamente le finanze, la reputazione, la posizione normativa e la competitività.
L'impatto finanziario raggiunge livelli esistenziali. Il rapporto IBM Cost of a Data Breach Report 2025 ha rilevato che i costi delle violazioni dei dati nei servizi finanziari ammontano in media a 5,56-6,08 milioni di dollari, tra i più elevati in tutti i settori. Queste cifre comprendono i costi diretti, tra cui indagini forensi, notifiche ai clienti, spese legali e sanzioni normative. Non riflettono invece appieno l'impatto a lungo termine sui ricavi derivante dalla perdita di clienti.
La fiducia dei clienti si erode rapidamente dopo gli incidenti. Le relazioni finanziarie dipendono dalla fiducia che le istituzioni proteggano i beni e i dati. Una ricerca condotta da American Banker indica che l'88% dei dirigenti bancari ritiene che un attacco informatico riuscito provocherebbe il ritiro dei clienti e il panico degli investitori. Una volta persa la fiducia, ci vogliono anni per ricostruirla.
Le sanzioni normative comportano responsabilità materiali. Il NYDFS può infliggere sanzioni fino a 250.000 dollari al giorno per violazioni continue. Nell'ottobre 2025, otto compagnie di assicurazione auto hanno ricevuto sanzioni complessive per 19 milioni di dollari per violazioni delle norme sulla sicurezza informatica. Le sanzioni DORA possono raggiungere l'1% del fatturato medio giornaliero globale per gli enti finanziari dell'UE non conformi.
Il rischio sistemico minaccia la stabilità generale. L'attacco del 2024 alla C-Edge Technologies in India ha costretto quasi 300 banche a chiudere temporaneamente, dimostrando come il rischio di concentrazione nei fornitori di servizi condivisi possa avere un effetto a cascata su tutto il sistema finanziario. Le autorità di regolamentazione considerano sempre più la sicurezza informatica come una questione di rischio sistemico, non solo come una preoccupazione istituzionale.
Il vantaggio competitivo va a vantaggio dei leader della sicurezza. Le istituzioni con programmi di sicurezza maturi conquistano attività regolamentate che i concorrenti non possono perseguire. Una solida posizione in materia di sicurezza riduce i costi assicurativi, accelera l'integrazione dei partner e fornisce difese che richiedono anni per essere replicate.
Gli istituti finanziari devono affrontare un contesto di minacce caratterizzato da una frequenza degli attacchi in aumento, una velocità crescente e una superficie di attacco in espansione. Comprendere gli attuali modelli di minaccia consente di stabilire le priorità difensive.
Secondo Palo Alto Networks Unit 42, il 36% degli incidenti nel settore dei servizi finanziari verificatisi tra maggio 2024 e maggio 2025 ha avuto inizio con attacchi di social engineering. Questo dato sottolinea il primato costante dell'elemento umano nell'accesso iniziale, nonostante i miliardi investiti in controlli tecnici. La stessa ricerca rivela che il tempo che intercorre tra la compromissione e l'esfiltrazione dei dati è aumentato di 100 volte rispetto a quattro anni fa, con attacchi agentici basati sull'intelligenza artificiale che comprimono intere campagne di ransomware a circa 25 minuti.
I team di sicurezza traggono vantaggio dalla mappatura delle minacce al settore finanziario nel MITRE ATT&CK per l'ingegneria del rilevamento e la ricerca delle minacce. Le tecniche chiave includono:
Tabella: MITRE ATT&CK più rilevanti per il rilevamento delle minacce nei servizi finanziari. Gli ID delle tecniche rimandano alla documentazione ufficiale MITRE.
Specifici autori delle minacce dimostrano un interesse costante per gli obiettivi del settore finanziario:
Il gruppo ransomware Akira ha attaccato 34 organizzazioni finanziarie tra aprile 2024 e aprile 2025. Il gruppo sfrutta credenziali compromesse, vulnerabilità VPN e RDP per ottenere l'accesso iniziale prima di mettere in atto tattiche di doppia estorsione.
Il Lazarus Group, gruppo di hacker sponsorizzato dallo Stato nordcoreano specializzato in attacchi persistenti avanzati, continua a prendere di mira sia gli exchange di criptovalute che le infrastrutture bancarie tradizionali. Al gruppo è stata attribuita la responsabilità della violazione di Bybit nel febbraio 2025, con un danno stimato in 1,4 miliardi di dollari, dimostrando una capacità operativa in grado di mettere in difficoltà anche istituzioni con risorse considerevoli.
Noname057(16), un collettivo di hacktivisti filo-russi, ha lanciato attacchi DDoS contro La Banque Postale in Francia nel dicembre 2025, dimostrando come le tensioni geopolitiche si traducano direttamente in attacchi mirati al settore finanziario.
Gli incidenti reali rivelano modelli che le discussioni astratte sulle minacce tendono a oscurare. Questi casi di studio dimostrano come si svolgono gli attacchi e cosa possono imparare le organizzazioni dalle esperienze altrui.
L'incidente LoanDepot ha colpito 17 milioni di clienti, rendendolo uno dei più grandi casi di violazione registrati nel settore dei mutui ipotecari. Gli aggressori hanno sottratto numeri di previdenza sociale, dettagli dei conti bancari e date di nascita prima di procedere alla crittografia.
Lezione chiave: la segmentazione della rete avrebbe potuto limitare i movimenti laterali dopo la compromissione iniziale. La crittografia dei dati inattivi avrebbe ridotto il valore dei dati sottratti agli aggressori.
La violazione di Evolve ha compromesso 7,6 milioni di persone attraverso un unico punto di accesso: un dipendente che ha cliccato su un link dannoso in un phishing .
Lezione chiave: i controlli tecnici non possono compensare completamente la vulnerabilità umana. Una formazione continua sulla sicurezza, combinata con controlli di sicurezza delle e-mail che riducono la consegna di messaggi dannosi, rimane essenziale.
Il gruppo ransomware LockBit ha compromesso Infosys McCamish, un fornitore di servizi di terze parti, esponendo le informazioni personali identificative (PII) di circa 57.000 clienti della Bank of America. È da notare che i clienti interessati non sono stati informati fino a febbraio 2024, tre mesi dopo la violazione iniziale.
Lezione chiave: la gestione dei rischi di terze parti deve includere requisiti contrattuali di notifica degli incidenti e il monitoraggio continuo della sicurezza dei fornitori. Le organizzazioni non possono esternalizzare la responsabilità della protezione dei dati dei clienti.
Un attacco ransomware ai danni di C-Edge Technologies, un fornitore di servizi condivisi, ha costretto quasi 300 banche indiane a sospendere temporaneamente le operazioni. L'incidente ha dimostrato come la concentrazione in infrastrutture condivise crei vulnerabilità sistemiche.
Lezione chiave: le valutazioni del rischio di concentrazione devono valutare non solo i fornitori diretti, ma anche le dipendenze dall'infrastruttura condivisa. La pianificazione della continuità operativa dovrebbe tenere conto di scenari in cui i servizi condivisi critici diventano indisponibili.
Tabella: Recenti incidenti relativi alla sicurezza informatica dei servizi finanziari con lezioni apprese documentate.
Questi incidenti evidenziano un modello ricorrente: il rischio legato a terzi, la vulnerabilità dei dipendenti e il ritardo nella rilevazione consentono il successo degli attacchi. Le organizzazioni che affrontano questi tre vettori attraverso una risposta efficace agli incidenti riducono drasticamente la probabilità di violazioni.
Una sicurezza efficace dei servizi finanziari combina controlli preventivi con capacità di rilevamento che presuppongono che le misure preventive alla fine falliranno: la filosofia del "presupposto della compromissione" che guida i programmi di sicurezza maturi.
Zero Trust è passata da un quadro concettuale a una priorità di implementazione in tutti i servizi finanziari. Importanti istituzioni, tra cui JPMorgan Chase e Goldman Sachs, hanno adottato Zero Trust , e lo standard PCI DSS 4.0 è stato esplicitamente progettato con una Zero Trust .
L'implementazione segue in genere un approccio graduale:
I team di sicurezza dovrebbero dare priorità a questi controlli fondamentali:
La statistica relativa alle violazioni da parte di terzi, pari al 97%, impone agli istituti finanziari di considerare la sicurezza dei fornitori come una questione di primaria importanza. Le linee guida dell'ottobre 2025 del NYDFS sulla supervisione di terzi stabiliscono aspettative normative che la maggior parte degli istituti non ha ancora pienamente soddisfatto.
Una gestione efficace dei rischi di terze parti (TPRM) segue un ciclo di vita strutturato:
La sicurezza informatica dei servizi finanziari opera in un contesto normativo sempre più complesso. Comprendere i principali quadri normativi consente di effettuare investimenti nella sicurezza orientati alla conformità che soddisfano contemporaneamente molteplici requisiti.
Il GLBA (Gramm-Leach-Bliley Act) si applica a tutti gli istituti finanziari statunitensi. La Safeguards Rule richiede l'implementazione di programmi di sicurezza delle informazioni con misure di protezione amministrative, tecniche e fisiche. Le sanzioni raggiungono i 100.000 dollari per ogni violazione, con una responsabilità individuale fino a 10.000 dollari.
Il NYDFS 23 NYCRR 500 si applica alle entità regolamentate dal DFS ed è diventato uno standard nazionale de facto grazie alla sua specificità. I requisiti principali includono la nomina di un CISO, la valutazione dei rischi, la crittografia, l'autenticazione a più fattori (obbligatoria dal novembre 2025) e la segnalazione degli incidenti entro 72 ore. Le sanzioni possono raggiungere i 250.000 dollari al giorno per le violazioni continuative.
Il PCI DSS 4.0 regola la protezione dei dati delle carte di pagamento a livello globale. Il termine per la transizione fissato per marzo 2024 è scaduto e ulteriori requisiti diventeranno obbligatori a marzo 2025. Il quadro normativo incorpora esplicitamente Zero Trust e offre un approccio personalizzato alle organizzazioni mature.
FFIEC CAT scadrà il 31 agosto 2025. Il Federal Financial Institutions Examination Council raccomanda il passaggio a NIST CSF 2.0 o al profilo CRI, che corrisponde a MITRE ATT&CK .1 con oltre 2.100 mappature tecniche.
Il DORA (Digital Operational Resilience Act) è entrato in vigore il 17 gennaio 2025 e si applica agli enti finanziari dell'UE e ai loro fornitori terzi di servizi ICT. I requisiti includono framework di gestione dei rischi ICT, segnalazione di incidenti gravi entro 4 ore, test annuali di resilienza e supervisione dei fornitori terzi. Le sanzioni possono raggiungere l'1% del fatturato medio giornaliero globale.
La direttiva NIS2 ha fissato il termine di recepimento per gli Stati membri all'ottobre 2024. Gli enti finanziari soggetti alla DORA seguono la DORA come lex specialis, ma la NIS2 si applica laddove la DORA non è applicabile. Le sanzioni raggiungono i 10 milioni di euro o il 2% del fatturato globale.
Tabella: Confronto tra le principali normative in materia di sicurezza informatica dei servizi finanziari. Le organizzazioni dovrebbero valutare l'applicabilità in base alla giurisdizione, al tipo di entità e alle attività svolte.
La proliferazione delle normative ha portato al consolidamento dei quadri normativi. Il NIST CSF 2.0 fornisce le basi su cui si fondano attualmente la maggior parte degli istituti finanziari statunitensi, con le sue sei funzioni (Govern, Identify, Protect, Detect, Respond, Recover) che rispecchiano i requisiti normativi delle diverse giurisdizioni.
Il profilo CRI, sviluppato da oltre 300 esperti provenienti da più di 150 istituzioni, fornisce controlli specifici per il settore finanziario mappati sul NIST CSF. La sua integrazione con MITRE ATT&CK .1 consente la traduzione diretta dei requisiti di conformità in ingegneria di rilevamento.
Le tecnologie e le metodologie emergenti stanno trasformando il modo in cui gli istituti finanziari si difendono dalle minacce informatiche, con la sicurezza basata sull'intelligenza artificiale in prima linea in questa evoluzione.
L'adozione dell'IA nella sicurezza dei servizi finanziari ha raggiunto una massa critica. Secondo una ricerca condotta da American Banker, il 91% delle banche statunitensi utilizza ora l'IA per il rilevamento delle frodi, con un miglioramento del 25% nei tassi di rilevamento e una riduzione fino all'80% dei falsi positivi.
Il rapporto IBM Cost of a Data Breach Report 2025 ha rilevato che le organizzazioni che utilizzano ampiamente l'intelligenza artificiale nella sicurezza hanno risparmiato 1,9 milioni di dollari per ogni violazione rispetto a quelle che non lo fanno. Il ritorno sull'investimento raggiunge 3,5 volte il valore iniziale entro 18 mesi, con una riduzione dei costi operativi del 10% o più per un terzo delle istituzioni.
Le funzionalità di IA ormai essenziali per la sicurezza dei servizi finanziari includono:
Tuttavia, la governance dell'IA rimane pericolosamente immatura. Il World Economic Forum Global Cybersecurity Outlook 2026 riporta che il 94% delle organizzazioni identifica l'IA come il fattore più significativo di cambiamento nella sicurezza informatica, ma IBM ha scoperto che il 97% delle organizzazioni che hanno subito incidenti di sicurezza legati all'IA non disponeva di adeguati controlli di accesso. Solo l'11% delle banche protegge in modo efficace i propri sistemi di IA.
L'imperativo della governance è chiaro: i vantaggi della sicurezza dell'IA richiedono controlli fondamentali, tra cui la gestione degli accessi, il monitoraggio dei modelli e la protezione dei dati prima dell'implementazione. Le organizzazioni che affrettano l'adozione dell'IA senza strutture di governance creano nuove superfici di attacco più rapidamente di quanto riescano a chiudere quelle esistenti.
Vectra AI la sicurezza informatica dei servizi finanziari attraverso Attack Signal Intelligence rilevando i comportamenti degli aggressori su cloud, identità e superfici di attacco di rete piuttosto che inseguire singoli avvisi. Questa metodologia è in linea con l'esigenza del settore di un rilevamento in tempo reale, dati i tempi di attacco di 25 minuti ora possibili con le minacce abilitate dall'intelligenza artificiale, riducendo al contempo l'80% dei falsi positivi che sovraccaricano gli strumenti di sicurezza tradizionali.
Per le organizzazioni che operano nel settore dei servizi finanziari, questo approccio consente ai team di sicurezza di identificare le minacce che aggirano i controlli preventivi, correlare le attività sospette su tutte le superfici di attacco e dare priorità alla risposta in base al rischio effettivo piuttosto che al volume degli avvisi. L'obiettivo è trasformare i SOC sovraccarichi di lavoro in cacciatori di minacce proattivi in grado di individuare attacchi che altri non riescono a rilevare.
La sicurezza informatica dei servizi finanziari nel 2026 richiede un cambiamento fondamentale dalla difesa reattiva al rilevamento proattivo delle minacce. Il tasso di successo del ransomware del 65%, i tempi di attacco di 25 minuti e l'esposizione alle violazioni da parte di terzi del 97% non lasciano margine per l'autocompiacimento. Le organizzazioni che avranno successo combineranno la conformità normativa con capacità di rilevamento che presuppongono una compromissione e individuano gli aggressori già all'interno della rete.
Il percorso da seguire richiede tre priorità: rafforzare la gestione dei rischi di terze parti, data la chiara evidenza che la sicurezza dei fornitori è sinonimo di sicurezza istituzionale; implementare sistemi di rilevamento basati sull'intelligenza artificiale, creando al contempo i quadri di governance che attualmente mancano al 97% delle organizzazioni; consolidare il NIST CSF 2.0 come base per la conformità multi-normativa.
I team di sicurezza pronti a trasformare il proprio approccio possono scoprire come le soluzioni per i servizi finanziari Vectra AIforniscono le Attack Signal Intelligence per rilevare le minacce che aggirano le misure di prevenzione e individuare gli aggressori prima che raggiungano i propri obiettivi.
La sicurezza informatica dei servizi finanziari è la pratica completa di protezione di banche, cooperative di credito, compagnie assicurative, società di investimento e organizzazioni fintech dalle minacce informatiche. Questa disciplina comprende la protezione dei dati, il rilevamento delle minacce, la conformità normativa e la risposta agli incidenti sia cloud locali che cloud . Il settore affronta sfide uniche, tra cui la concentrazione di dati di alto valore, i requisiti di transazione in tempo reale, le complesse dipendenze da terze parti e i mandati normativi sovrapposti. La sicurezza informatica dei servizi finanziari richiede approcci specializzati perché gli aggressori danno la priorità a questo settore per la combinazione di dati preziosi, sistemi interconnessi e potenziale di furto finanziario diretto.
La sicurezza informatica dei servizi finanziari è importante perché il settore è esposto a rischi specifici con gravi conseguenze. Secondo IBM, nel 2025 i costi medi delle violazioni hanno raggiunto i 5,56-6,08 milioni di dollari, tra i più alti in tutti i settori. Oltre ai costi diretti, le violazioni danneggiano la fiducia dei clienti, che richiede anni per essere ricostruita: l'88% dei dirigenti bancari ritiene che attacchi riusciti provocherebbero il ritiro dei clienti. Le sanzioni normative aggravano l'impatto finanziario, con il NYDFS in grado di infliggere multe fino a 250.000 dollari al giorno per violazioni continuative. Inoltre, le compromissioni del settore finanziario creano un rischio sistemico che influisce sulla stabilità economica più ampia, come dimostrato quando quasi 300 banche indiane hanno chiuso i battenti dopo una violazione subita da un fornitore di servizi condivisi nel 2024.
Le principali minacce per gli istituti finanziari includono ransomware (tasso di successo del 65% nel 2024), social engineering e phishing 36% degli accessi iniziali), violazioni da parte di terzi (che interessano il 97% delle principali banche statunitensi), attacchi DDoS, minacce interne e vulnerabilità API. La velocità degli attacchi è aumentata di 100 volte in quattro anni, con campagne basate sull'intelligenza artificiale che ora comprimono gli attacchi ransomware a circa 25 minuti dall'accesso iniziale all'esfiltrazione dei dati. Tra gli attori specifici che dimostrano un interesse costante per il settore finanziario figurano il gruppo ransomware Akira (34 organizzazioni finanziarie attaccate tra aprile 2024 e aprile 2025), il gruppo Lazarus che prende di mira sia le criptovalute che le banche tradizionali e gruppi motivati da ragioni geopolitiche come Noname057(16).
Le banche implementano difese a più livelli che combinano Zero Trust , rilevamento delle minacce basato sull'intelligenza artificiale, autenticazione a più fattori, crittografia (standard AES-256), segmentazione della rete, formazione continua dei dipendenti e monitoraggio della sicurezza 24 ore su 24, 7 giorni su 7. Importanti istituzioni come JPMorgan Chase e Goldman Sachs hanno adottato Zero Trust e PCI DSS 4.0 incorpora esplicitamente Zero Trust . Una protezione efficace richiede di presumere che i controlli preventivi alla fine falliranno e di implementare capacità di rilevamento che identifichino le minacce sulla base dei modelli di comportamento piuttosto che delle sole firme. NIST CSF 2.0 fornisce il quadro di riferimento seguito dalla maggior parte delle istituzioni finanziarie statunitensi, con le sue sei funzioni che coprono la governance, l'identificazione, la protezione, il rilevamento, la risposta e il ripristino.
Le normative principali includono GLBA e NYDFS 23 NYCRR 500 (Stati Uniti), DORA e NIS2 (UE) e PCI DSS 4.0 (globale per la gestione delle carte di pagamento). La DORA è entrata in vigore il 17 gennaio 2025 con requisiti che includono la segnalazione degli incidenti entro 4 ore e test di resilienza obbligatori. Il NYDFS richiede l'autenticazione a più fattori (MFA) universale a partire da novembre 2025, con sanzioni fino a 250.000 dollari al giorno. Il FFIEC CAT scadrà il 31 agosto 2025, con il passaggio del settore al NIST CSF 2.0 o al profilo CRI. Le organizzazioni che operano in più giurisdizioni devono districarsi tra requisiti sovrapposti, creando al contempo programmi di sicurezza che soddisfino in modo efficiente più framework.
Secondo il rapporto IBM Cost of a Data Breach Report, nel 2025 il costo medio delle violazioni dei dati nel settore dei servizi finanziari ha raggiunto i 5,56-6,08 milioni di dollari. Questa cifra comprende i costi diretti, tra cui le indagini forensi, la notifica ai clienti, le spese legali e le sanzioni normative. Le organizzazioni che utilizzano ampiamente l'intelligenza artificiale nelle operazioni di sicurezza hanno risparmiato 1,9 milioni di dollari per ogni incidente rispetto a quelle che non la utilizzano, dimostrando un ritorno misurabile sull'investimento in tecnologia di sicurezza. I costi variano in modo significativo in base all'entità della violazione, al tempo di rilevamento e alla giurisdizione normativa: gli incidenti che comportano sanzioni DORA, NYDFS o GLBA possono superare notevolmente le cifre medie.
L'intelligenza artificiale trasforma la sicurezza dei servizi finanziari attraverso il rilevamento delle anomalie in tempo reale, la riduzione dei falsi positivi (fino all'80%), la valutazione predittiva del rischio e le capacità di risposta automatizzata. Secondo una ricerca, il 91% delle banche statunitensi utilizza l'intelligenza artificiale per il rilevamento delle frodi, ottenendo un miglioramento del 25% nei tassi di rilevamento. Le organizzazioni segnalano un ROI 3,5 volte superiore entro 18 mesi e una riduzione dei costi operativi del 10% o più. Tuttavia, i vantaggi dell'IA richiedono basi di governance: il 97% delle organizzazioni che hanno subito incidenti di sicurezza legati all'IA non disponeva di controlli di accesso adeguati e solo l'11% delle banche protegge in modo robusto i sistemi di IA. L'adozione di successo dell'IA combina l'implementazione delle funzionalità con la gestione degli accessi, il monitoraggio dei modelli e i framework di protezione dei dati.