Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

01/03/2023

Cybersecurity Insights

Les menaces du secteur financier, apprendre d’un des secteurs le plus enclin au risque cyber

Nous tenons à préciser auprès de nos lecteurs que ce bulletin ne s’adresse pas directement aux institutions financières françaises. Il a pour but de fournir une vision du paysage de la menace touchant un secteur enclin au risque cyber et qui s’organise pour lutter contre des organisations cybercriminelles en constante mutation.

Les attaques informatiques sur le secteur financier font craindre des détournements massifs, des vols de données ou des atteintes majeures à la continuité d’activité des établissements. Ces conséquences potentielles préoccupent les régulateurs du secteur, qui y voient un risque systémique pesant sur la société.

Espionnage.

Objectif : récupération d’informations stratégiques pour avoir un avantage sur sa victime.

Crime financier.

Objectif : crime commis à l’encontre de biens et qui prend de multiples formes.

La menace cyber, croissante et protéiforme sur le secteur financier suscite aujourd’hui une attention élevée de la part des acteurs impliqués. En effet, la surface d’attaque est grande eut égard à l’interconnexion de ce secteur fortement numérisé, le volume de données traitées est considérable, et les gains potentiels pour les cybercriminels importants.

Les cybercriminels représentent 60% du top 10 des acteurs de la menace et les Advanced Persistent Threat en représentent 40%. L’Europe est la cible privilégiée des groupes d’attaquants identifiés sur le segment financier.

En effet, ce pilier de l’économie mondiale est la cible de Threat Actors dont les motivations varient du simple gain financier direct (attaques opportunistes de type rançongiciel) à l’espionnage et/ou le sabotage.

Le développement d’outils qu’ils soient sophistiqués ou simples d’utilisation permet l’exfiltration de données sensibles, l’immobilisation temporaire des activités ou la destruction des systèmes. Le risque serait ainsi la survenue d’une crise systémique d’ampleur c’est-à-dire une crise qui affecterait la stabilité financière et se répercuterait sur l’économie réelle toute entière à travers des réactions en chaîne.

Des exemples d’attaques spécifiques au secteur financier permettent d’observer la diversité des possibilités, ainsi que le travail de recherche effectué par les attaquants pour atteindre leurs objectifs sur ce secteur attrayant : les malwares bancaires ; les attaques sur les terminaux bancaires ; la compromission du système SWIFT…

Les régulateurs se sont emparés depuis plusieurs années du sujet et tentent de garantir un niveau de sécurité adéquat dans le but d’augmenter la résilience de l’écosystème. En raison de la criticité du secteur, des réglementations existent pour aider les organisations à mieux se protéger face à la menace. Les contraintes réglementaires du secteur financier sont abordées (NIS, LPM, etc) concernant la gestion des incidents majeurs, des crises et de la continuité d’activité et les exigences du Digital Operational Resilience Act (DORA), en vigueur depuis janvier 2023, sont détaillées. Le durcissement de la réglementation nécessite une connaissance accrue et fine de la menace de la part des décideurs.

En introduction de ce rapport, Nicolas Burtin, RSSI de la société française d’assurance Generali France partage sa vision de la menace :

« Le constat des deux dernières années est que le secteur de l’assurance n’est pas plus ciblé par les attaquants que les autres secteurs. L’impression d’augmentation globale de la menace est à mettre en perspective avec la croissance des signalements des incidents de sécurité et des attaques par les entreprises. La motivation première des attaques par rançongiciels est financière : aucune entreprise n’est épargnée.

Generali France est par ailleurs concernée par des attaques un peu moins médiatisées, notamment les attaques par rebond aussi appelées attaques par supply chain. Cela s’explique par la richesse de l’écosystème de l’entreprise, avec une multitude de parties prenantes (fournisseurs, délégataires, clients finaux). »

Les principaux acteurs de la menace

Le panorama des Threat Actors s’étend des menaces internes (employés) aux Advanced Persistent Threat (APT) avec une multiplicité des acteurs. Les disparités sont visibles en termes d’organisation, de ressources humaines et financières, de motivation, de technicité. Les APT et les groupes associés à des États ont un degré de sophistication supérieur en termes de technicité des attaques menées. On observe une tendance globale à la professionnalisation des cybercriminels, qu’ils soient APT ou non, avec une organisation à l’image d’une entreprise : des recrutements, un modèle économique et des stratégies en termes de ciblage sectoriel et géographique.

Les cybercriminels représentent 60% du top 10 des Threat Actors et les APT en représentent 40%. Les deux motivations majeures identifiées sur ces acteurs sont le gain financier et l’espionnage (semblable à la tendance globale sur le secteur financier).

Figure 1 – Top des Threat actors opérant contre des entités européennes

Source : Electronic Transactions Development Agency

Violation de données.

Objectif : Diffuser et / ou monétiser les données d’une structure économique

Impacts : Financier et Réputationnel, Juridique

Exemple : Medibank

Fraude.

Objectif : Utiliser des données bancaires volées et/ou usurpation d’identité

Impacts : Financier

Exemple : Opera1er

Rançongiciel.

Objectif : Restreindre l’accès à des données et/ voler des données et monnayer la restauration

Impacts : Perte d’exploitation, Financier, Réputationnel

Exemple : Ion Group victime de Lockbit

Espionnage.

Objectif : Récupérer des informations stratégiques pour avoir ou revendre un avantage sur sa victime

Impacts : Faillite, Réputationnel, Financier, Géopolitique

Exemple : APT Corkow

Attaque par supply chain.

Objectif : Compromettre un point de la chaine pour pénétrer le réseau de la cible finale

Impacts : Financier, Perte d’exploitation indirecte possible si dépendance forte

Exemple : APT 10

DDos.

Objectif : Restreindre ou Couper l’accès aux services d’une structure

Impacts : Perte d’exploitation, Financier, Humain

Exemple : Augmentation des DDoS sur le secteur financier UK

Pour lire le bulletin complet, contactez-nous : [email protected]

L'équipe CTI

Voir les derniers Cybersecurity Insights

13 November 2023
Comme chaque année, SWIFT met à jour son standard CSCF et apporte son lot de nouveautés. Nous vous proposons ici quelques clés de lecture associées aux changements fondamentaux apportés par le CSCF v2023
11 October 2023
Comme chaque année, SWIFT met à jour son standard CSCF et apporte son lot de nouveautés. Nous vous proposons ici quelques clés de lecture associées aux changements fondamentaux apportés par le CSCF v2023
5 October 2023
Nouvelles menaces cyber, nouvelles solutions : téléchargez le Threat Landscape 2022-2023 Almond !
16 June 2023
Le SASE en 7 min chrono : décrypter le SASE, sa fonction et ses usages. Pour y voir plus clair, nous vous proposons d’entrer en immersion dans les plateformes SASE des experts du secteur. Découvrons ensemble, la solution SASE proposée par Cato Networks. Joseph Fernando, SE Manager South EMEA, chez Cato Networks réalise une démonstration technique de la solution Cato SASE Cloud, au côté de Benoit Vérove, Partner et Lead Security Integration chez Almond.
12 June 2023
Comme chaque année, SWIFT met à jour son standard CSCF et apporte son lot de nouveautés. Nous vous proposons ici quelques clés de lecture associées aux changements fondamentaux apportés par le CSCF v2023
5 June 2023
Depuis 2021, tous les clients SWIFT se trouvent dans l’obligation de réaliser une évaluation de conformité dans le cadre du Customer Security Program (CSP) de SWIFT.
2 June 2023
Décryptez la technologie SASE, au travers d'une démonstration technique de la solution Harmony Connect proposée par Check Point.
2 June 2023
Le 24 mai 2023, le gouvernement Américain a publiquement attribué à la Chine une série d’attaques ciblant des infrastructures critiques situées aux États-Unis ainsi que sur l’île de Guam.
26 May 2023
La Chine étant devenue un acteur incontournable du cyberespace, elle s’implique également dans l’élaboration d’un régime de protection des données.
4 May 2023
Après quelques rappels de la Directive NIS 1, l'article présentera les évolutions attendues avec l'adoption de la Directive NIS 2 et sa date d'entrée en vigueur.

Jour 4 : Quel type d'attaque peut être qualifié de "triple extorsion" ?

  • Réponse 1 : Une attaque par ransomware
  • Réponse 2 : Une attaque par hameçonnage
  • Réponse 3 : Une attaque par déni de service
  • Réponse 4 : Une attaque par empoisonnement du cache DNS

Pour y répondre, rendez-vous sur notre page Linkedin ! A vos votes !

Jour 3 : Parmi ces quatre choix, lequel définit le mieux ce qu’est l’ISO 27001 ?

  • Réponse 1 : Un standard listant un ensemble d’exigences relatives à la sécurité des systèmes informatiques d’une entreprise
  • Réponse 2 : Une norme listant un ensemble de bonnes pratiques permettant d’optimiser la cybersécurité au sein d’une l’entreprise
  • Réponse 3 : Une norme listant un ensemble d’exigences relatives à la sécurité des informations nécessaires à une entreprise
  • Réponse 4 : Un standard listant un ensemble de méthodes pour optimiser les pratiques relatives à la sécurité des informations utilisées par une entreprise

Laïus explicatif : L’ISO 27001 est une norme internationale, dont les entreprises peuvent se prévaloir en se faisant certifier par un organisme indépendant ; elle contient un ensemble d’exigences que chaque entreprise, quels que soient sa taille et son domaine d’activité, doit impérativement appliquer pour obtenir sa certification ; ses exigences constituent donc le référentiel des audits de certification. A ne pas confondre avec la norme ISO 27002 qui est constituée de recommandations, basées sur les bonnes pratiques internationales, permettant d’aider une entreprise à appliquer les exigences de la norme ISO 27001 (donc norme qui ne donne pas lieu à une certification).

Les exigences de la norme ISO 27001 portent sur les informations nécessaires à une entreprise, recueillies et/ou traitées, quel que soit son support, électronique, papier et oral.

Les trois critères de sécurité retenus par la norme ISO 27001 sont la confidentialité, l’intégrité et la disponibilité des informations. Tout événement, qu’il soit d’origine environnementale ou humaine, intentionnelle ou involontaire, impactant un de ces trois critères, relève de cette norme.

Jour 2 : Qu'est-ce qu'une attaque DDoS?

  • Réponse 1 : Un logiciel espion qui enregistre ce qu’écrit un utilisateur
  • Réponse 2 : Un procédé visant à perturber l’accès à un site ou une application
  • Réponse 3 : Un virus informatique qui chiffre l’OS de votre ordinateur en échange d’une rançon
  • Réponse 4 : Une attaque Informatique visant à détermine votre mot de passe en testant un grand nombre de possibilité

Laïus explicatif : Une attaque DDoS ou “Distributed Denial of Service” est une attaque visant à rendre indisponible un site en le submergeant de requêtes provenant de multiples sources. Dans le cas où toutes les requêtes proviennent de la même source, on parle simplement d’attaque DoS (« Denial of Service »), ou « par déni de service ».

Jour 1 : Qu'est-ce que DORA?

  • Réponse 1 : Une jeune exploratrice bilingue
  • Réponse 2 : Un protocole de communication décrit dans le RFC 9364
  • Réponse 3 : Une organisation internationale de régulation de la cybersécurité
  • Réponse 4 : Un règlement qui s’applique aux entités financières et aux tiers prestataires de services informatiques

Laïus explicatif : DORA ou Digital Operational Resilience Act est un règlement européen publié en 2022 et en vigueur depuis janvier 2023. Le règlement traite de la résilience opérationnelle numérique du secteur financier. Il est applicable aux entités financières comme les banques, assurances, entreprises d’investissement, les établissements de paiement, etc. mais également aux tiers prestataires de services informatiques. Les entreprises concernées ont deux ans pour se mettre en conformité. Ils devront donc l’être en 2025 !

Le pilier relatif à la gestion des risques liés aux prestataires tiers de services TIC apparait comme l’un des plus difficile à mettre en place et à maintenir dans le temps pour les entreprises concernées. En quelques mots, les entreprises devront considérer ces risques comme faisant partie intégrante du risque lié aux technologies de l’information et de la communication (TIC) et notamment le risque de concentration, au niveau de l’entreprise mais également au niveau de l’ensemble du secteur financier européen. En effet, les autorités devront analyser ce risque en analysant les registres tenus et communiqués par les entreprises concernées par DORA et qui recense notamment la liste des tiers prestataires de services TIC avec lesquelles les entités financières conclues des contrats.

Pour plus d’informations, consultez notre avis d’expert sur le sujet : https://almond.eu/cybersecurity-insights/explorons-dora/