Où les institutions financières doivent renforcer leur cybersécurité

  • FrançaisFrançais



  • Les cyberattaques contre le secteur financier continuent d’augmenter. Selon VMware, les institutions financières (IF) ont connu une augmentation de 238 % des cyberattaques au cours des six premiers mois de 2020 seulement, et cette tendance s’est poursuivie en 2021 et 2022, les IF étant touchées par tout, des ransomwares et du phishing à l’ingénierie sociale et au déni d’attaques de services.
    Selon Michael Phillips, directeur des réclamations de Resilience et expert au carrefour de la protection des données, de l’assurance et de la cybersécurité, il y a des raisons à la fois d’optimisme et d’inquiétude dans le secteur FI en ce moment.

    « Le point de vue optimiste est que de nombreux IF sont les premiers à adopter certaines des défenses de cybersécurité modernes et contemporaines qui renforcent la sécurité des entreprises face à la menace. Cela ne doit pas être négligé lorsque nous comparons le secteur financier à ses pairs dans d’autres classes d’industrie », a déclaré Phillips.
    «Mais malheureusement, le paysage des menaces continue de se métastaser. Et donc, ce que nous voyons, ce sont un plus grand nombre de cybercriminels plus sophistiqués et plus spécialisés, qui sont engagés dans une sombre course à l’innovation tragique, où ils se spécialisent dans un meilleur accès initial, de meilleurs outils pour le mouvement latéral, et ensuite ils ont développé des formes plus destructrices de rançongiciels et d’extorsion avec lesquelles les sociétés financières doivent lutter.
    Phillips a également souligné le “problème d’échelle” qui existe actuellement, où un certain nombre de cybergroupes criminels se sont spécialisés dans la création d’outils d’attaque que d’autres criminels moins sophistiqués peuvent exploiter et monétiser. Un exemple de cela est le ransomware-as-a-service (RaaS), un modèle commercial entre les opérateurs de ransomware et les affiliés dans lequel les affiliés paient pour lancer des attaques de ransomware développées par les opérateurs.
    “Je pense que le paysage des menaces du secteur financier s’est vraiment divisé en cybercriminels de plus en plus sophistiqués qui se sont spécialisés dans l’exploitation du secteur”, a déclaré Phillips à Insurance Business. “Il y a aussi le problème de l’échelle, avec des cybercriminels qui ne sont peut-être pas si sophistiqués, mais ils recherchent toutes les occasions de gagner rapidement de l’argent.”
    Les données de résilience montrent que les IF sont souvent à la traîne dans les contrôles de sécurité des e-mails, ce qui les rend plus vulnérables aux attaques de phishing qui mènent à la cybercriminalité. Notamment, les attaques de phishing figurent en tête du rapport d’enquête sur les violations de données (DBIR) de Verizon en 2022 pour les menaces contre le secteur financier et sont également en tête des crimes numériques signalés par le FBI en 2021, avec plus de 300 000 incidents.
    « En ce qui concerne les attaques de compromission des e-mails professionnels (BEC), il est important de souligner que si certaines des méthodes d’intrusion initiales sont les mêmes, de nombreux cybercriminels ont des motivations différentes », a déclaré Phillips. “Certains veulent tromper un employé en lui envoyant de l’argent directement, tandis que d’autres souhaitent capturer des données pour profiter d’opportunités de vol d’identité, de vol de propriété intellectuelle ou de perpétration d’autres crimes liés à la vie privée.”
    Il existe des stratégies que les IF peuvent mettre en œuvre pour mieux protéger les données sensibles de leurs clients et leurs propres informations exclusives. Selon Phillips, une partie importante de ce plan consiste à permettre aux dirigeants de mieux comprendre la progression des cyberattaques financières et d’y répondre, ainsi que de mettre en œuvre les meilleures pratiques qui traitent des vecteurs de menace actuels.
    “Les institutions financières vont souvent bien au-delà des bases en matière de cybersécurité, mais il est certain que l’authentification multifacteur (MFA), en particulier pour les comptes privilégiés, est de la plus haute importance dans le secteur financier”, a déclaré Phillips. “La technologie avancée de détection et de réponse aux points de terminaison (EDR), qui empêche les fichiers malveillants de se propager au sein d’un réseau, est un autre investissement essentiel.”
    Le directeur des réclamations de la résilience a exhorté les IF à redoubler d’efforts en matière de cybersécurité dans trois domaines clés : le renseignement sur les menaces – une discipline émergente dans laquelle des experts collectent, traitent et analysent des données pour comprendre les motivations, les cibles et les comportements d’attaque des acteurs de la menace ; gestion des accès privilégiés – pour créer des blocs de sécurité et des contrôles sur l’ensemble d’un réseau ; et pratiquer la restauration à partir de sauvegardes – pour assurer la continuité opérationnelle après des événements cybernétiques interrompant les activités.
    Selon Phillips, un domaine dans lequel les IF doivent « continuer à mûrir » est la gestion des risques liés aux fournisseurs tiers. Il a déclaré: “Bien que la sécurisation des quatre murs de votre propre château soit extrêmement compliquée, les IF ne doivent pas oublier qu’elles sont vulnérables au réseau de fournisseurs et de fournisseurs de services tiers – fournisseurs informatiques, fournisseurs de logiciels, cabinets d’avocats et entreprises d’infrastructure. – sur qui ils comptent pour remplir leur mission et servir leurs clients. Plus encore que les rançongiciels qui frappent directement un IF, nous voyons des fournisseurs clés d’IF subir des attaques, ce qui met en péril les données ou l’activité de l’entreprise financière.
    En ce qui concerne la gestion des risques liés aux fournisseurs, Phillips a partagé plusieurs recommandations. Premièrement, il a déclaré que les IF devraient faire un inventaire de leurs fournisseurs actuels et des données auxquelles ils ont accès. Ensuite, ils doivent classer ces fournisseurs en niveaux de risque pour comprendre quels fournisseurs sont essentiels à leur mission et déterminer quels fournisseurs gèrent des opérations ou des données qui pourraient potentiellement perturber leur activité si elles étaient compromises.
    “Il est également important d’intégrer la diligence raisonnable des risques dans le processus de sélection des fournisseurs”, a ajouté Phillips. “Malheureusement, dans le secteur financier, avec leur forte dépendance à l’égard de fournisseurs tiers pour fonctionner, les IF choisissent souvent des fournisseurs en fonction du prix ou des capacités, et ce n’est que plus tard qu’ils se rendent compte qu’ils devraient examiner ces fournisseurs pour leur posture de cybersécurité et les meilleures pratiques. qu’ils apportent à la table de la cybersécurité. Et donc, intégrer ce processus de diligence raisonnable dans les processus de sélection des fournisseurs est extrêmement important.
    « Les institutions financières doivent également mettre en œuvre une surveillance et une surveillance continues de tous les fournisseurs à haut risque dont elles ont besoin pour exploiter leur entreprise. Ils doivent les surveiller avec prudence, surveiller leurs systèmes et leurs performances, et ils doivent également avoir un plan de remédiation en place si le fournisseur ne respecte pas les bonnes normes ou s’il subit un cyberévénement.




    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.