Selon l’, pour la quatri¨¨me ann¨¦e cons¨¦cutive, le secteur des finances et des assurances a ¨¦t¨¦ le secteur d’activit¨¦ ayant connu le plus grand nombre de cyberattaques.?
La raison ne fait aucun myst¨¨re?: les hackers vont l¨¤ o¨´ il y a de l’argent.
Selon le de Verizon, les gains financiers ont ¨¦t¨¦ le motif le plus courant des violations de donn¨¦es au sein de tous les secteurs d’activit¨¦, avec 71?% des cas motiv¨¦s par l’aspect financier. Dans le secteur de la finance et des assurances, le chiffre ¨¦tait encore plus ¨¦lev¨¦?: 88?%.
Par ailleurs, la majorit¨¦ des entreprises de taille moyenne (250 ¨¤ 499?salari¨¦s) ??ont fait l’exp¨¦rience d’une violation, indiquant que les entreprises de moindre envergure sont une cible de plus en plus attrayante. L’enqu¨ºte a ¨¦galement r¨¦v¨¦l¨¦ qu’un cinqui¨¨me de ces victimes a d¨¦clar¨¦ que la violation a co?t¨¦ plus d’un million de dollars. Les petites entreprises ne sont pas les seules en danger, les grandes entreprises du monde entier sont ¨¦galement confront¨¦es ¨¤ des attaques en .
Pour ¨¦viter de faire partie des statistiques des attaques, les institutions financi¨¨res doivent toujours suivre ces pratiques recommand¨¦es de cybers¨¦curit¨¦?:
Pratiques recommand¨¦es de s¨¦curit¨¦ pour les institutions financi¨¨res
1. ?tablissez un cadre de s¨¦curit¨¦ formel
Il existe actuellement plusieurs cadres de s¨¦curit¨¦ principaux pour aider les institutions financi¨¨res ¨¤ g¨¦rer plus efficacement le cyber-risque. Ceux-ci comprennent?:
Le National Institute of Standards and Technology (NIST) Cybersecurity Framework?:?
Ce cadre couvre les meilleures pratiques dans??de la s¨¦curit¨¦ des informations?: identification, protection, d¨¦tection, r¨¦ponse et restauration.
Le Federal Financial Institutions Examination Council (FFIEC) Information Technology Examination Handbook?:?
Ce manuel fournit une?des consignes de s¨¦curit¨¦ qui couvre tous les aspects, depuis la protection des applications jusqu’¨¤ la gestion de leur fin de vie en passant par la gestion des fournisseurs et la r¨¨gle du privil¨¨ge minimum.
Utilisez les directives NIST et FFIEC pour commencer ¨¤ ¨¦tablir des capacit¨¦s de s¨¦curit¨¦ de base qui facilitent les processus de conformit¨¦ aux normes?GLBA, PCI DSS et SOX.

2. Dotez vos employ¨¦s des connaissances requises
Les logiciels malveillants prolif¨¨rent en grande majorit¨¦ via des fraudes d’ing¨¦nierie sociale en ligne qui manipulent des utilisateurs sans m¨¦fiance pour ouvrir grand la porte aux hackers.
L’un des exemples les plus communs est le logiciel malveillant sans fichier,?ou sans empreinte. Ces souches sont efficaces pour contourner les pare-feu puisqu’elles profitent des applications existantes plut?t que d’essayer d’introduire une charge utile ¨¤ travers un filtre web.
Un utilisateur peut recevoir un e-mail d’un exp¨¦diteur inconnu (ou pire, d’un contact connu dont le compte a ¨¦t¨¦ usurp¨¦) contenant une feuille de calcul Excel ou un document Word semblant l¨¦gitime. Lors du t¨¦l¨¦chargement de cette pi¨¨ce jointe, le destinataire peut ¨ºtre invit¨¦ ¨¤ activer les macros, qui sont des scripts l¨¦gitimes utilis¨¦s pour ex¨¦cuter certaines t?ches.
Mais en r¨¦alit¨¦, ces macros vont ¨¦mettre une commande vers un serveur distant en vue de t¨¦l¨¦charger le logiciel malveillant.
Les salari¨¦s sont notre premi¨¨re ligne de d¨¦fense contre de telles menaces. Tous ceux impliqu¨¦s dans les unit¨¦s d’exploitation doivent apprendre ¨¤ d¨¦tecter les fraudes par hame?onnage. Les pi¨¨ces jointes sans contexte ou de vagues lignes d’objet, par exemple, m¨ºme si elles sont envoy¨¦es par un contact existant, sont des cadeaux empoisonn¨¦s.
Enseignez aux salari¨¦s ces techniques d’identification et d’autres pratiques recommand¨¦es de s¨¦curit¨¦, notamment l’utilisation de gestionnaires de mots de passe et la d¨¦connexion de vos appareils avant de les laisser sans surveillance, pour limiter consid¨¦rablement le risque d’une compromission suscit¨¦e par un utilisateur.
3. Effectuez une surveillance continue des menaces
Dans le domaine de la finance notamment, la surveillance 24h/24 7j/7 des menaces est critique, car les dommages effectifs interviennent souvent lorsque vous ¨ºtes pris au d¨¦pourvu. En fait, notre rapport Security Operations a r¨¦v¨¦l¨¦ que 35?% de menaces ¨¦taient d¨¦tect¨¦es entre 20?heures et 8?heures.
La majorit¨¦ des violations de donn¨¦es sont de nature furtive. Apr¨¨s que les hackers sont parvenus ¨¤ acc¨¦der ¨¤ votre r¨¦seau, ils essaient de couvrir leurs traces afin de cacher leur pr¨¦sence. Il p¨¦n¨¨trent, peut-¨ºtre en d¨¦robant d’abord des identifiants de connexion via une campagne d’hame?onnage, puis ils tentent de masquer leur activit¨¦ ¨¤ l’aide d’une s¨¦rie de tactiques avanc¨¦es.
Une fois qu’ils sont entr¨¦s, le risque se multiplie exponentiellement car ils essaient de se d¨¦placer lat¨¦ralement vers d’autres syst¨¨mes en exploitant des informations sensibles. Cela peut avoir des cons¨¦quences catastrophiques pour les soci¨¦t¨¦s de services financiers, car l’¨¦tape suivante consiste ¨¤ cr¨¦er des portes d¨¦rob¨¦es par lesquelles ils peuvent lentement siphonner des donn¨¦es pour une utilisation dans des campagnes d’attaque ult¨¦rieures ou pour les vendre sur l’internet clandestin.
Dans certains cas, les hackers agiront plus directement.
Dans l’une des attaques les plus t¨¦m¨¦raires contre une institution financi¨¨re ¨¤ ce jour, les hackers ont utilis¨¦ le r¨¦seau bancaire SWIFT en 2016 pour se faire des virements d’un montant de??apr¨¨s l’attaque de la Bangladesh Central Bank, faisant suite ¨¤ une s¨¦rie d’arnaques par hame?onnage.
Cet indicent, et d’autres semblables, mettent en ¨¦vidence l’importance de la surveillance des menaces en temps r¨¦el. Plus vous d¨¦tectez t?t un indicateur de compromission, plus vous pouvez intervenir rapidement pour l’emp¨ºcher de nuire ¨¤ votre institution financi¨¨re. La d¨¦tection pr¨¦coce peut faire la diff¨¦rence entre un contretemps mineur et un effondrement majeur.
4. ?valuez et g¨¦rez les vuln¨¦rabilit¨¦s
Le rapport IBM?X-Force r¨¦v¨¨le que plus de 140?000?vuln¨¦rabilit¨¦s logicielles ont ¨¦t¨¦ signal¨¦es ces trois?derni¨¨res ann¨¦es uniquement, une augmentation importante par rapport aux ann¨¦es pr¨¦c¨¦dentes. Par ailleurs, les entreprises pr¨¦sentaient 1?440?vuln¨¦rabilit¨¦s uniques en moyenne. Les chercheurs ont remarqu¨¦ que cela ¨¦tait le r¨¦sultat direct d’une surface d’attaque plus grande, car l’adoption de la nouvelle technologie telle que l’Internet des objets (IoT) ajoute d’autres points de contact que les pirates informatiques peuvent exploiter.
Avec une?, il y a de nombreuses occasions pour les mauvais acteurs de trouver des faiblesses. Et ce ne sont que les applications que le service?informatique conna?t. Le Shadow IT accro?t le risque. Gartner estime qu’un tiers des attaques r¨¦ussies l’ann¨¦e prochaine?
- ? avoir de la visibilit¨¦ sur votre environnement, vous permettant de savoir quels logiciels et syst¨¨mes pr¨¦sentent des faiblesses.
- ? prioriser les vuln¨¦rabilit¨¦s les plus critiques afin de les traiter en premier.
La gestion des vuln¨¦rabilit¨¦s est l’une des mani¨¨res les plus efficaces pour r¨¦duire votre surface d’attaque. Cependant, elle doit ¨ºtre men¨¦e de mani¨¨re coh¨¦rente. Si vous n’effectuez des analyses des vuln¨¦rabilit¨¦s que p¨¦riodiquement, les pirates informatiques opportunistes peuvent toujours p¨¦n¨¦trer votre syst¨¨me facilement.
5. G¨¦rez les risques li¨¦s aux les tierces parties
Les institutions financi¨¨res reposent sur un grand nombre de sous-traitants, fournisseurs et partenaires, et ces relations exposent l’entreprise.
M¨ºme si vous avez une posture de s¨¦curit¨¦ forte, vos adversaires peuvent simplement trouver la liste la plus faible dans votre cha?ne d’approvisionnement.
Prenez le cas de la soci¨¦t¨¦ de donn¨¦es et d’analyses Ascention, qui est au service d’institutions financi¨¨res. En 2019, un serveur en ligne mal configur¨¦??datant de plus d’une d¨¦cennie. La fuite ¨¦tait due ¨¤ un fournisseur de la soci¨¦t¨¦. En cons¨¦quence, des donn¨¦es ¨¤ caract¨¨re personnel et financi¨¨res des clients de nombreuses institutions financi¨¨res ont ¨¦t¨¦ divulgu¨¦es.
Au sein de tous les secteurs d’activit¨¦,??que les soci¨¦t¨¦s partagent des informations avec 583?tierces parties en moyenne, et 59?% de celles ayant r¨¦pondu ¨¤ l’enqu¨ºte indiquent qu’elles ont ¨¦t¨¦ victimes d’une violation du fait d’une tierce partie. Et cependant, seul un tiers conservait un inventaire de ses tierces parties et m¨ºme moins (16?%) d¨¦claraient agir pour att¨¦nuer effectivement les risques.
Les ¨¦tapes qui minimisent les risques li¨¦s aux tierces parties incluent?:
- L’¨¦tablissement et la v¨¦rification de la posture de s¨¦curit¨¦ des fournisseurs et des partenaires.
- L’obligation que les associ¨¦s commerciaux, via vos contrats de service, suivent les pratiques recommand¨¦es en termes de s¨¦curit¨¦.
- La segmentation de votre r¨¦seau et la limitation de l’acc¨¨s des tierces parties aux actifs critiques.
- La surveillance de votre r¨¦seau pour d¨¦tecter les anomalies ¨¤ l’aide d’une solution de d¨¦tection des menaces et mesures d’intervention.
6. Cr¨¦ez une culture de la cybers¨¦curit¨¦ forte, en commen?ant par le haut
Une culture forte de la cybers¨¦curit¨¦ va au-del¨¤ du programme de sensibilisation des employ¨¦s en faisant de la cybers¨¦curit¨¦ l’affaire de ¡°tous’, et pas simplement un probl¨¨me informatique. Cela signifie que toutes les parties prenantes (du comit¨¦ de direction et des cadres sup¨¦rieurs ¨¤ tous les salari¨¦s) se consid¨¨rent comme une composante strat¨¦gique d’une posture de s¨¦curit¨¦ forte.
Le ?pr¨¦sente quatre?niveaux de mise en ?uvre, le niveau?4, le plus rigoureux, ¨¦tant “adaptatif”.
?qui ¨¦taient membres du Financial Services Information Sharing and Analysis Center (FS-ISAC), Deloitte a constat¨¦ que l’implication active du comit¨¦ de direction et de l’¨¦quipe de direction ex¨¦cutive ¨¦tait l’une des principales caract¨¦ristiques partag¨¦e par les organisations adaptatives dont les programmes de cybers¨¦curit¨¦ sont les plus r¨¦ussis.
Avec un comit¨¦ de direction et des cadres sup¨¦rieurs impliqu¨¦s, la cybers¨¦curit¨¦ devient une priorit¨¦?: il est bien plus facile d’obtenir le cr¨¦dit pour les ressources dont vous avez besoin dans le cadre de vos initiatives de cybers¨¦curit¨¦. Et lorsque les cadres sup¨¦rieurs mettent l’accent sur la culture de la cybers¨¦curit¨¦, et impl¨¦mentent des programmes qui sont en ad¨¦quation, il est bien plus simple d’obtenir l’adh¨¦sion de toutes les parties prenantes au sein de votre entreprise.
7. Concevez des plans exhaustifs de r¨¦ponse aux incidents
L’IR (Incident Response?: r¨¦ponse aux incidents) ne doit jamais ¨ºtre trait¨¦e comme un processus ad hoc. Supposons que vous subissiez une attaque. Parce que cela vous arrivera.
Votre organisation informatique doit d¨¦j¨¤ disposer d’une m¨¦thodologie bien d¨¦finie et de mod¨¨les?IR pouvant ¨ºtre mis en place rapidement pour mettre en quarantaine, bloquer ou ¨¦liminer le trafic r¨¦seau malveillant.
Mais les analystes de s¨¦curit¨¦ et les intervenants en cas d’incidents de premi¨¨re ligne ne sont pas les seuls ¨¤ avoir besoin de protocoles?IR clairs. Traiter une compromission majeure est un effort conjoint ¨¤ l’¨¦chelle de l’entreprise. Cela revient ¨¤ avoir une forte culture de la s¨¦curit¨¦ dans votre entreprise. Chaque employ¨¦, du PDG au stagiaire, doit conna?tre la proc¨¦dure op¨¦rationnelle standard en cas de cyberattaque.
Par exemple, ¨¤ qui revient la t?che d’informer les clients si la violation les a impact¨¦s?? Si des donn¨¦es ont ¨¦t¨¦ perdues, que doit faire un employ¨¦ pour essayer de les r¨¦cup¨¦rer, ou qui doit-il contacter ? La r¨¦ponse ¨¤ ces types de questions ¨¤ l’avance peut r¨¦duire la confusion post-intrusion et aider ¨¤ la r¨¦cup¨¦ration.
Une approche solide de la cybers¨¦curit¨¦
Avec un SOC en tant que service, les entreprises de toute taille peuvent mettre en ?uvre les pratiques recommand¨¦es de mani¨¨re abordable et disposer de services de surveillance et de d¨¦tection des menaces qui peuvent aider ¨¤ stopper les attaques avant qu’elles ne g¨¦n¨¨rent des dommages. Vous souhaitez en savoir plus???D¨¦couvrez comment le SOC-as-a-service peut aider votre organisation?et comment Arctic Wolf peut aider ¨¤ am¨¦liorer la s¨¦curit¨¦ de votre organisation financi¨¨re.
Autres ressources
- Rejoignez la conversation Arctic Wolf sur?,?,? et?
- Visitez?arcticwolf.com?pour en savoir plus sur nos?solutions de Security Operations
- Si vous ¨ºtes pr¨ºt ¨¤ vous lancer,?demandez une d¨¦monstration?ou?obtenez un devis?aujourd’hui



