En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

La cybersécurité au service des banques

Par Thierry Karsenti, VP Technique EMEA chez Check Point

Publication: 3 septembre

Partagez sur
 
Sensibiliser et protéger pour stopper les attaques de Vème génération. Les cyberbraquages faisant de nouveau la une de l’actualité, comment les banques peuvent-elles se protéger contre cette nouvelle vague de cyberattaques ?...
 

Lorsque l’on demandait à Willie Sutton, grand criminel américain du milieu des années 1900, pourquoi il ciblait spécifiquement les banques, il répondait : « Parce que c’est là où se trouve l’argent. » Les cybercriminels pourraient dire la même chose aujourd’hui, sauf qu’ils ajouteraient le fait de pouvoir accéder facilement à une grande quantité de documents financiers appartenant aux banques.

Une enquête de 2017 menée auprès des directeurs de la sécurité de 275 banques mondiales a démontré que ces dernières ont en moyenne été confrontées à 85 tentatives d’infraction de leurs cyberdéfenses au cours des 12 derniers mois, et que 36 % de ces attaques ont été un succès. Lorsqu’une fuite de données se produit, les banques mettent 59 jours en moyenne à la détecter, ce qui laisse suffisamment de temps aux criminels pour parcourir les réseaux informatiques et dérober des données confidentielles. Malheureusement, seulement la moitié des directeurs interrogés a affirmé pouvoir supporter l’impact financier causé par une cyberattaque de ce genre.

Le Security Report 2018 de Check Point a révélé que les cybercriminels utilisent deux tactiques principales pour cibler les institutions financières :

- Tout d’abord, ils frappent les plates-formes de transactions bancaires, s’assurant un butin conséquent, comme en témoigne le vol de 60 millions de dollars subi par une banque taïwanaise fin 2017. L’escroquerie a fait suite à une série d’attaques visant le système de messagerie financière SWIFT, rendues possibles par une combinaison de renseignements internes et de logiciels malveillants spécialement conçus à ces fins. A noter que les logiciels malveillants de « jackpotting », ciblant les réseaux des DAB, ont également été prolifiques ces dernières années.

- Les criminels se concentrent également sur le vol d’informations en piratant des comptes de messagerie professionnels et en exploitant des failles internes. En 2016, Tesco Bank a été contraint à verser 2,5 millions de livres à ses clients suite à des détournements d’argent subis par 20 000 comptes. L’enquête a révélé qu’il s’agissait d’une fuite interne, un employé ou sous-traitant ayant dérobé les informations de milliers de comptes clients.

Lutter efficacement contre les menaces de 5e génération

Afin de faire face à ces cybermenaces de plus en plus sophistiquées, il est important de prendre en compte le niveau de risque auquel les banques sont confrontées, en termes de coûts ou d’impact. Il faut aussi mesurer la probabilité qu’une attaque se produise, puis mettre en œuvre des contrôles afin d’atténuer ce risque.

Dans de nombreux cas, les infrastructures de sécurité des banques ont été développées à l’aide d’une approche fragmentée, dans laquelle une technologie de sécurité spécifique est déployée pour se défendre contre des attaques ou services définis.

Cette approche, efficace contre les générations d’attaques précédentes, est aujourd’hui obsolète. Dorénavant, l’approche se doit d’être polymorphes afin de pouvoir répondre aux attaques de 5e génération, qui nécessitent de nouvelles techniques actives et préventives. Pourtant, le Security Report 2018 démontre que 97 % des entreprises ne sont pas équipées par des protections adaptées, permettant de se prémunir activement via des couches de sécurité adaptées au Cloud et aux appareils mobiles.

Aujourd’hui, seulement 21 % des entreprises utilisent des outils de prévention des menaces de 4e génération. Le reste des entreprises s’appuient sur des technologies de sécurité basées sur la détection et ont au moins deux générations de retard.

En conséquence, les directeurs de la sécurité doivent mettre en œuvre différents niveaux de protection, dans la mesure où les attaques impliquent désormais plusieurs phases :

- La première implique une attaque par force brute qui peut mener à la prise de contrôle des comptes de messagerie,

- La seconde consiste en une tentative de phishing,

- La troisième amène au téléchargement de logiciels malveillants,

- Et la quatrième mène à une tentative de fraude ou de vol.

Chacune de ces phases peut être évitée et doit être consignée et analysée. Il faut donc efficacement tirer parti des technologies de sécurité qui intègrent diverses protections dans une architecture cohésive mutualisant les protections.

Protéger les plates-formes

Les banques doivent également protéger toutes les plates-formes sur lesquelles travaillent leurs collaborateurs : ordinateurs de bureau ou portables, appareils mobiles ou tablettes. Les logiciels utilisés dans ces environnements doivent donc inclure des contrôles pertinents. Par exemple, les appareils mobiles ont besoin de technologies capables de détecter, entre autres, les applications à risque, les réseaux non sécurisés ou encore les logiciels malveillants, et fournir des espaces chiffrés permettant d’accueillir des contenus et applications en toute sécurité. Les ordinateurs, quant à eux, nécessitent un contrôle des données, des réseaux et des contenus ainsi qu’une protection fiable contre les logiciels malveillants connus et les vulnérabilités zero-day.

Cette architecture doit donc disposer d’une plate-forme d’administration centralisée qui coordonne les politiques de sécurité entre les différentes technologies de protection et identifie les événements critiques au moment où ils se produisent. Ces technologies doivent ainsi être mises à jour en temps réel afin de rester efficaces face à des attaques en constante évolution.

Protéger les personnes

Il est également important de se rappeler que l’autre composante essentielle de l’architecture de sécurité des banques repose sur ses collaborateurs. Les utilisateurs finaux doivent être régulièrement sensibilisés afin qu’ils gardent toujours à l’esprit que leur comportement est indispensable à la sécurité des banques.

Un certain nombre de cyberattaques débutent par une phase d’ingénierie sociale, telle que la récente attaque de « whaling », ciblant le top management de diverses organisations, et qui a notamment coûté 45 millions de dollars à un célèbre fabricant européen. Les attaques de phishing peuvent être extrêmement convaincantes, incitant les collaborateurs à divulguer leurs identifiants de connexion ou données personnelles. Armés de ces derniers, les cybercriminels bénéficient d’une totale liberté d’action sur une large partie du réseau de l’entreprise, sans laisser de trace ni de signe d’activité malveillante. Et cela peut se produire à tous les niveaux. Si le risque zero n’existe pas, sensibiliser régulièrement les collaborateurs aux tactiques d’ingénierie sociale permet de réduire considérablement les risques d’attaques.

Cependant, il ne faut pas se limiter à des actions de sensibilisation. Les technologies de sécurité doivent être en mesure d’interagir avec les personnes en leurs posant notamment des questions sur les actions qu’elles entreprennent, pour déterminer, par exemple, si elles ont vraiment l’intention d’envoyer un fichier confidentiel à une adresse email externe. Les contrôles de sécurité sur les postes doivent donc avoir un rôle de sensibilisation mais aussi de protection.

En conclusion, le challenge principal des directeurs de la sécurité des banques concerne le cycle de vie des technologies dédiées à la sécurité. En effet, si les banques continuent d’opérer un déploiement traditionnel, elles ne seront jamais en mesure de combler l’écart de génération qui existe entre leurs défenses et les techniques utilisées par les cybercriminels. Seuls le changement et le déploiement d’une prévention avancée des menaces capable de stopper uniformément les attaques sur l’ensemble de leur infrastructure informatique permettront banques de se prémunir efficacement contre les cyberattaques et plus spécifiquement contre les cyberbraquages.

http://www.checkpoint.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: