cyberattaques sur les banques

cyberattaques sur les banques

Les cyberattaques contre les banques: votre argent est-il en sécurité?

Nous avons tous vu les superproductions d'été sur les cyberattaques contre les banques, les gouvernements et d'autres institutions financières - mais la fiction commence-t-elle à se rapprocher de la réalité? La réponse est un oui retentissant, basé sur les exemples de cyber-attaques que nous aborderons plus loin dans cet article.

Donc, votre argent est-il toujours en sécurité? Devriez-vous commencer à chercher d'autres options financières pour protéger vos actifs, votre épargne et vos ressources financières?

Même si vous n'avez pas besoin de vous présenter à la banque et de commencer à retirer des fonds, vous pouvez prendre quelques mesures simples pour s'assurer que tout est aussi sûr que possible. Bien que le plus grand risque quand il s'agit de cyber-attaques est le piratage de votre compagnie de carte de crédit (plutôt que votre chèque ou compte d'épargne), il est toujours important de vous protéger.

Les exemples récents de cyberattaques sur les banques montrent à quel point cela est critique:

En septembre 2012, un groupe de pirates informatiques originaires d'Iran a attaqué six des plus grandes institutions financières des États-Unis. Bien que l'argent n'ait pas été volé lors de cette attaque, les sites Web des banques ont été noircis, ce qui a empêché les clients d'accéder à leurs comptes en ligne ou d'effectuer des opérations bancaires en ligne.

L'une des principales préoccupations des clients de ces banques était qu'ils ne savaient pas ce qui se passait. En fait, la principale plainte des clients était que les institutions bancaires ne les informaient pas correctement des attaques. Cela a mis en évidence le risque de panique si les clients ne sont pas tenus au courant de ce qui se passe.

Les hackers dans ce cas ont utilisé une forme de cyber-attaque connue sous le nom de «déni de service». Ce n'est pas une attaque sophistiquée et fonctionne essentiellement en inondant le site Web avec du trafic afin qu'il soit débordé et fermé. Les serveurs de sites Web ne peuvent traiter qu'une quantité spécifique de trafic Web à tout moment et lorsque ces limites sont dépassées, les sites en question ne fonctionnent plus.

Comme on l'a vu, cette attaque n'avait rien à voir avec les comptes de clients ou les tentatives de vol d'argent. Elle a été menée en représailles à une vidéo publiée en ligne sur le prophète Mahomet. En échange, les attaquants ont affirmé que les attaques continueraient jusqu'à ce que la vidéo soit retirée.

Bien que les institutions financières n'aient rien à voir avec la vidéo, ce sont des cibles de premier plan. Lorsque les clients estiment qu'ils sont susceptibles d'être attaqués, cela pourrait entraîner une ruée sur les fonds, ce qui pourrait en fin de compte réduire le secteur financier.

Ceci est un exemple de ce que l'on appelle une attaque de style nuisance, mais ne laissez pas l'impact relativement faible de cette situation particulière apaiser vos inquiétudes. On craint de plus en plus qu'un attentat semblable contre le marché boursier américain puisse avoir un effet paralysant sur l'ensemble de l'économie des États-Unis et, par la suite, à l'étranger.

On peut soutenir que le plus grand braquage de banque de l'histoire n'a pas été effectué dans un cambriolage sanglant, un vol de voiture blindée, ou un coup de style sophistiqué de «l'océan 11» sur un casino. Il a été réalisé dans une étonnante démonstration de précision et d'organisation qui a impliqué des centaines d'hommes et de femmes à travers le monde travaillant ensemble.

Sept des personnes impliquées ont été capturées à New York et attendent d'être jugées tandis que les autres complotent leur prochaine grève.

Dans ce schéma, un groupe de riches bailleurs de fonds a payé des pirates pour percer dans les systèmes financiers et accéder aux numéros PIN de leurs clients.

Ce faisant, ils ont également supprimé les limites de retrait de ces comptes, de sorte qu'une somme d'argent illimitée pouvait être prélevée sur eux. A partir de là, les données PIN et d'autres informations ont été transmises aux «caissiers», qui ont passé d'un guichet à l'autre en retirant autant d'argent que l'ATM pouvait générer.

En l'espace de deux heures, environ une douzaine de «caissiers» ont déménagé à Broadway, à New York, et retiré 2,8 millions de dollars. Les autorités appellent cela une «opération illimitée», représentant l'un des régimes les plus avancés jamais créés pour voler l'argent des banques et de leurs clients.

Ces attaques, bien que complètement différentes les unes des autres, mettent en évidence une menace permanente pour les institutions financières de toutes tailles. Alors que certaines banques et autres organisations cherchent activement à embaucher des pirates expérimentés pour tenter de percer leurs pare-feu, certains continuent de compter sur l'ingéniosité de leur personnel interne.

Cela pourrait signifier un aperçu limité de la façon dont les pirates extérieurs pourraient accéder et voler de l'argent à leurs clients. Donc, le facteur le plus important à considérer ici est de savoir si votre argent est réellement en sécurité dans votre banque actuelle.

Aux États-Unis, le gouvernement fédéral assure les dépôts jusqu'à 250 000 $. Cela signifie que si quelque chose arrive à votre banque - par exemple, si elle subit une course sur ses fonds disponibles et fait faillite - votre argent est assuré; vous ne perdrez pas vos économies.

La même chose est vraie si un pirate pénètre dans les ordinateurs centraux de votre banque, accède à votre NIP personnel ou à d'autres informations de compte, et vole tout votre argent. Cependant, le montant de l'assurance est limité à 250 000 $, donc si vous avez plus que cela dans la vérification ou l'épargne, vous voudrez envisager d'autres options pour les montants excédentaires.

Le problème des cyberattaques contre les banques est qu'elles visent à faire l'une des deux choses suivantes. Ils ne sont pas seulement destinés à voler de l'argent, ils peuvent aussi être une tentative de miner la confiance du public dans les banques. Cela pourrait alors amener les clients à retirer leur argent ou à le déplacer ailleurs dans des endroits potentiellement moins sécurisés.

Heureusement, il y a des mesures que toute personne peut prendre qui peuvent aider à protéger l'argent qu'ils ont dans les comptes financiers.

  • Surveillez de près vos comptes et signalez toute activité suspecte que vous rencontrez le plus tôt possible.
  • Changez votre numéro d'identification de guichet automatique fréquemment, en utilisant des numéros apparemment aléatoires, pas des dates de naissance ou des chiffres qui sont personnellement significatifs.
  • N'accédez jamais aux informations de votre compte depuis un point d'accès sans fil public.
  • Installez un client VPN sur votre appareil et utilisez le service VPN (Virtual Private Network) chaque fois que possible pour vous assurer que vos informations personnelles sont sécurisées lorsque vous travaillez en ligne.

Enfin, gardez un œil sur la menace des cyber-attaques. La dernière chose à faire est de jouer aux mains des pirates et des voleurs et de cacher l'argent «sous le matelas». Non seulement vous perdrez l'accumulation d'intérêts, mais votre argent deviendra complètement vulnérable à ce moment-là. Gardez un œil sur votre argent, soyez intelligent et ne donnez pas dans la peur.

N Corée pourrait être liée à des cyber-attaques sur les banques, selon une entreprise de sécurité

Une grande entreprise de cyber-sécurité étudie si la Corée du Nord pourrait être liée à des attaques contre les banques ces derniers mois.

Symantec a déclaré qu'il avait des preuves que le même groupe a tenté de voler de l'argent à une banque aux Philippines, une au Vietnam et la banque centrale du Bangladesh.

Il a également déclaré que le malware rare déployé était similaire à celui utilisé dans le piratage de Sony Pictures en 2014.

Le gouvernement américain a déclaré que la Corée du Nord était derrière le piratage de Sony.

Si la Corée du Nord est accusée d'être à l'origine des attaques de la banque, c'est la première fois qu'un pays a été détecté en train de voler de l'argent dans une cyberattaque, a déclaré à Reuters le directeur technique de Symantec, Eric Chien.

En février de cette année, les pirates ont volé 81 millions de dollars (55 millions de livres sterling) à la banque centrale du Bangladesh.

Selon Symantec, c'est le même groupe qui a tenté de voler 1 million de dollars de la Banque Tien Phong au Vietnam et a attaqué une banque aux Philippines.

En outre, le code partage des similitudes avec les logiciels malveillants utilisés par le groupe connu sous le nom Lazarus qui a été accusé de diverses attaques contre les États-Unis et la Corée du Sud, y compris les attaques contre Sony Pictures Entertainment.

Sur Internet, personne ne sait si vous êtes un chien et ils ont aussi du mal à déterminer quel type de cyber-voleur vous êtes aussi.

Il est courant que les criminels en ligne prennent le code d'attaque d'autres groupes et le plient à leurs propres fins malignes. Ils le font pour couvrir leurs traces et parce que ce qui a bien fonctionné contre une cible pourrait travailler pour eux aussi.

Ce partage de code est moins vrai lorsqu'il s'agit d'attaques d'États-nations, ce qui explique pourquoi certaines entreprises de sécurité nomment celles qu'ils croient être derrière ces intrusions relativement rares. Typiquement, le code utilisé dans ces attaques est plus sur l'espionnage furtif que le vol pur et simple est donc moins utile pour ceux qui ont de l'argent.

Mais ce n'est pas le cas ici car le code a été utilisé pour cibler les réseaux bancaires et aller chercher d'énormes sommes d'argent. Mais il est difficile d'être sûr car le code est du code et une fois qu'il est largement diffusé en ligne, il devient plus difficile de voir qui est derrière le clavier.

Nouvelle vague de cyberattaques contre les banques

Phishing vos employés gratuitement avec SecurityIQ

Phish collègues, provision de sensibilisation à la sécurité traditionnelle en quelques clics!

Pratiquez la réussite de la certification avec la bibliothèque Skillset de plus de 100 000 questions de test de pratique. Nous analysons vos réponses et pouvons déterminer quand vous êtes prêt à passer le test.

Au cours des deux dernières années, le monde financier a été frappé par trois cyberattaques majeures contre des banques, à savoir: (1) l'attaque de la banque équatorienne Banco del Austro en janvier 2015, (2) l'attaque de la banque commerciale Tien Phong du Vietnam et (3) l'attaque de la Banque centrale du Bangladesh en février 2016. Les trois violations ont été commises en utilisant l'infrastructure numérique des banques ciblées et en exploitant les faiblesses des systèmes qui relient les banques à la SWIFT mondiale (The Society for Worldwide Réseau financier interbancaire). Deux de ces incidents ont entraîné d'immenses pertes financières d'environ 100 millions de dollars et ont suscité des discussions sur la fiabilité et la sécurité des réseaux numériques utilisés par les banques du monde entier. Notre article vise à discuter chacune des attaques susmentionnées plus en détail (sections 2-4) et à les comparer (section 5). À la fin de l'article, une conclusion est tirée (section 6).

2. Attaque contre l'Équateur Banco del Austro

La cyberattaque contre la banque équatorienne Banco del Austro (BDA) a été menée en janvier 2015. Elle a causé des pertes financières de 12 millions USD. Au cours du vol, les fonds de la BDA ont été acheminés à plus de 20 entreprises situées à Hong Kong, à Dubaï, aux États-Unis et dans d'autres pays. La plupart des entreprises qui ont reçu de l'argent volé ne fonctionnaient pas efficacement et n'avaient pas d'activités commerciales clairement définies. Après avoir identifié la violation, la BDA a réussi à récupérer 2,8 millions USD et espère récupérer plus d'argent à l'avenir.

L'attaque contre la banque équatorienne a été menée par des hackers sur une période de 10 jours. L'enquête actuelle montre que les transactions frauduleuses initiées par des pirates contenaient plusieurs anomalies qui auraient dû soulever des soupçons aux employés de la banque, tels que l'ouverture de virements après les heures de travail, les bénéficiaires situés dans des zones géographiques inhabituelles et des montants d'argent transférés peu communs.

SWIFT et le grand public ont été informés de l'attaque seulement récemment, 15 mois après. Ce fait suggère que les banques hésitent à divulguer des informations sur les cyberattaques contre elles afin d'éviter des dommages à la réputation. En réponse à l'attaque, SWIFT a publié la déclaration suivante: "Nous rappelons spécifiquement à tous les utilisateurs de respecter leurs obligations d'informer immédiatement Swift de toute utilisation frauduleuse présumée de la connectivité Swift de leur établissement."

3. Attaque contre la banque vietnamienne Tien Phong

La banque vietnamienne Tien Phong Bank (TP Bank) a annoncé qu'elle avait réussi à interrompre une cyberattaque en décembre 2015. Bien que les hackers aient tenté d'utiliser des messages SWIFT frauduleux pour transférer plus de 1 million d'euros à la banque TP, la banque a rapidement remarqué attaquer et arrêter les messages frauduleux initiés, évitant ainsi toute perte financière. Différemment que dans le cas BDA, les messages frauduleux dans la Banque TP ont été envoyés non pas par le réseau de la banque mais en utilisant l'infrastructure d'un fournisseur externe qui a été embauché par la banque vietnamienne pour le connecter au système de messagerie SWIFT. Après avoir découvert la violation de la sécurité de l'information, la banque TP a immédiatement cessé de travailler avec le fournisseur.

L'attaque contre la Banque TP démontre clairement la nécessité et l'importance d'une action urgente pour mettre un terme aux cyberattaques contre les institutions financières. Les compétences technologiques avancées du personnel de la Banque TP pourraient avoir été l'une des raisons pour atténuer l'impact de l'attaque. La Banque TP est considérée comme l'une des banques les plus avancées sur le plan technologique au Vietnam. En 2016, il a reçu le prix «Best Internet Banking» de The Asian Banker (www. theasianbanker.com) .

4. Attaque contre la Banque centrale du Bangladesh

En février 2016, un transfert frauduleux de USD 850 millions de la banque centrale du Bangladesh a été bloqué après que SWIFT ait détecté une faute d'orthographe au nom du destinataire (le destinataire a été orthographié)Shalika Fandation" au lieu de "Fondation Shalika"). Cependant, la Banque centrale du Bangladesh n'a pas été en mesure d'arrêter le transfert de 101 millions de dollars. L'argent volé a été dirigé vers des comptes bancaires de divers casinos et des entreprises de jeux chinoises. Après avoir identifié le casse, la Banque centrale du Bangladesh a réussi à récupérer 20 millions de dollars et espère récupérer les 81 millions de dollars restants à l'avenir.

L'attaque, qui s'appelle "l'un des plus grands hold-up de la banque dans l'histoire", semble provenir de l'extérieur du Bangladesh. L'enquête médico-légale a trouvé des traces de pirates multiples situés en Corée du Nord, au Pakistan et dans d'autres pays. Pour mener l'attaque, les pirates informatiques ont créé un logiciel malveillant nommé evtdiag.exe. De tels logiciels malveillants ont empêché le système chargé de vérifier le bon fonctionnement des transactions monétaires. Ce type de logiciel malveillant est difficile à détecter. Selon la société de sécurité informatique FireEye, il faut environ 146 jours à une organisation contaminée par evtdiag.exe pour prendre conscience de ses systèmes compromis.

L'une des raisons pour lesquelles la Banque centrale du Bangladesh a été choisie pour un tel braquage financier semble être sa faible sécurité de l'information. Par exemple, le Bangladesh Forensic Training Institute a constaté que la banque piratée utilisait des commutateurs d'occasion bon marché pour se connecter au réseau mondial SWIFT. Les commutateurs étaient non seulement vieux mais non protégés par un pare-feu. Le manque de protection appropriée de la sécurité de l'information est la principale raison du succès des cyberattaques contre les institutions financières. À cet égard, l'expert de Kaspersky Lab, Sergey Lozhkin, a déclaré: «En ce qui concerne la cyberinfrastructure, même les plus grandes banques ne sont pas toujours assez prudentes pour simplement mettre à jour les logiciels utilisés par leurs employés. Parfois, ils oublient tout simplement ou ne pensent pas important et ainsi le malware peut utiliser la vulnérabilité du système pour le pénétrer. "

Section 5. Analyse comparative des trois attaques

Pour comparer les trois attaques, nous allons brièvement présenter les similitudes et les différences entre elles. Les trois attaques ont les similitudes suivantes:

  • Les hackers ont compromis l'infrastructure utilisée par les banques ciblées dans le but d'obtenir les informations d'identification des opérateurs autorisés à initier et à approuver des transactions monétaires dans le réseau SWIFT;
  • Les attaquants ont réussi à obtenir illégalement des informations d'identification valides des opérateurs SWIFT;

Cependant, il y a des différences

  • Différence dans les montants volés;
  • L'attaque vietnamienne n'a pas réussi;
  • L'attaque vietnamienne a été menée en utilisant l'infrastructure d'une tierce partie, tandis que les deux autres attaques ont été menées en utilisant l'infrastructure des banques ciblées.

Notre analyse montre que les trois banques ont été ciblées en utilisant des techniques de piratage similaires. Par conséquent, la communauté bancaire mondiale peut facilement empêcher de nouvelles attaques en adoptant des mesures appropriées. Le plus grand défi dans la prévention des attaques de sécurité de l'information est qu'il est compliqué de découvrir de nouveaux modèles d'attaques imprévues.

L'utilisation de techniques de piratage similaires montre également que les trois attaques peuvent être menées par le même attaquant ou groupe d'attaquants. Dans un article daté du 26 mai 2016, Symantec a fait valoir que les attaques contre la Banque TP et la Banque centrale du Bangladesh étaient liées à un groupe de piratage en Corée du Nord. Plus précisément, Symantec a déclaré: «Symantec croit que le code distinctif partagé entre les familles et le fait que Backdoor.Contopee était utilisé dans des attaques ciblées et limitées contre des institutions financières de la région signifie que ces outils peuvent être attribués au même groupe.

L'attaquant potentiel, un groupe sponsorisé par l'Etat, appelé "Lazarus", mène des cyberattaques depuis 2009. Les attaques suivantes sont attribuées à "Lazarus": (1) l'attaque DDoS contre des sites web américains et sud-coréens (MYDOOM) (2) les attaques contre les médias sud-coréens, les infrastructures financières et critiques en 2011, (3) l'attaque contre une organisation médiatique sud-coréenne (ISOne) conservatrice en 2012, (4) les attaques contre les radiodiffuseurs sud-coréens et les banques 2013; et (5) les attaques sur Sony Pictures en 2014. La «spécialité» du groupe est Backdoor.Destover, un cheval de Troie très destructeur, qui a été utilisé dans les fameuses attaques contre Sony Pictures Entertainment.

Formation éthique de piratage - Ressources (InfoSec)

Les trois violations examinées dans cet article indiquent que le système bancaire mondial reste vulnérable aux cyberattaques. Si le réseau financier mondial ne prend pas des mesures urgentes pour arrêter la nouvelle vague de cyberattaques contre les banques, la vague pourrait se transformer en un tsunami qui se traduirait par la perte de milliards de dollars. Les mesures préventives peuvent inclure, mais sans s'y limiter, (1) l'introduction d'exigences de certification globales pour les fournisseurs externes qui connectent les banques au système de messagerie SWIFT, (2) l'adoption de mesures automatiques et non automatiques visant à identifier les transactions interbancaires suspectes ( 3) mener des audits de sécurité visant à identifier les vulnérabilités de sécurité dans l'infrastructure bancaire, (4) améliorer le partage d'informations entre les banques, et (5) créer des procédures pour un recouvrement rapide des fonds volés.

Certaines organisations, telles que la Banque centrale européenne (BCE), ont déjà répondu aux attaques en Equateur, au Vietnam et au Bangladesh. Les banques de la zone euro seront obligées d'informer la BCE des cyberattaques «importantes». Les notifications seront envoyées via un système d'alerte en temps réel. La BCE examinera les notifications et fournira aux banques de la zone euro des informations sur la manière d'éviter les violations de la sécurité de l'information. La BCE peut également partager les données collectées avec d'autres banques centrales, telles que la Réserve fédérale américaine et la Banque d'Angleterre pour la protection des réseaux bancaires mondiaux à l'avenir.

  1. «1 milliard de dollars de piratage: Kaspersky Lab expose attaque massive de la banque, décrit le régime à RT», RT, 16 février 2015. Disponible sur https://www.rt.com/news/232627-banks-hacked-russian-expert/.
  2. 'Criblage de la Banque du Bangladesh 2016', Wikipedia. Disponible sur https://en.wikipedia.org/wiki/2016_Bangladesh_Bank_heist.
  3. Arnold, M., «Banque centrale européenne crée un système d'alerte en temps réel de cyber-attaque», Financial Times, 12 mai 2016. Disponible à l'adresse https://next.ft.com/content/5113afae-1833-11e6-bb7d-ee563a5a1cc1.
  4. Baldwin, K., Layne, N., «Exclusif: En cas de cyber-vol en Équateur, les voleurs ont transféré 9 millions de dollars à 23 entreprises de Hong Kong», Reuters, 25 mai 2016. Disponible sur http://www.reuters.com/article/us-cyber-heist-hongkong-exclusive-idUSKCN0YG2W9.
  5. Barrett, D., Burne, K., «Maintenant, il est trois: la Banque de l'Équateur a été piraté via Swift», Le journal de Wall Street, 19 mai 2016. Disponible sur http://www.wsj.com/articles/lawsuit-claims-another-global-banking-hack-1463695820.
  6. Boudreau, J., «Vietnam Hack succès battant montre le risque de connexion rapide», Bloomberg, 16 mai 2016. Disponible sur http://www.bloomberg.com/news/articles/2016-05-16/vietnam-bank-hacking-attempt-shows-weakness-of-swift-connection.
  7. Finch, G., «La banque équatorienne dit qu'elle a perdu 12 millions de dollars dans le Cyber ​​Hack 2015 rapide», Bloomberg, 20 mai 2016. Disponible à http://www.bloomberg.com/news/articles/2016-05-20/ecuador-bank-says-it-lost-12-million-in-swift-2015-cyber-hack.
  8. Finkle, J., 'Bangladesh Bank hackers compromis logiciels SWIFT, avertissement émis', Reuters, 25 avril 2016. Disponible sur http://www.reuters.com/article/us-usa-nyfed-bangladesh-malware-exclusiv-idUSKCN0XM0DR.
  9. Gopalakrishnan, R., «Le sentier de la bande de cambriolage de la Banque du Bangladesh devient froid à Manille alors que les sondes faiblissent», Reuters, 23 mai 2016. Disponible sur http://www.reuters.com/article/us-cyber-heist-philippines-idUSKCN0YE2RT.
  10. Katz, A., 'PDG de Swift pour dire plus de banques peuvent avoir été violées par des pirates, Bloomberg, 24 mai 2016. Disponible à http://www.bloomberg.com/news/articles/2016-05-23/swift-ceo-to-say-more-banks-may-have-been-breached-by-hackers.
  11. Khandelwal, S., «Comment les pirates informatiques qui ont volé 81 millions de dollars de la banque du Bangladesh sont-ils passés inaperçus? Les nouvelles de Hacker, 25 avril 2016. Disponible sur http://thehackernews.com/2016/04/swift-bank-hack.html.
  12. Kumar, M., «Banque sans pare-feu. Voilà comment les hackers ont réussi à voler 80 millions de dollars », Les nouvelles de Hacker, 22 avril 2016. Disponible sur http://thehackernews.com/2016/04/bank-firewall-security.html.
  13. Opération Blockbuster. Démêler le long fil de l'attaque de Sony Pictures ', Novetta. Disponible sur https://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Ex-Summary.pdf.
  14. Peyton, A., "Swift revient sur trois attaques de piratage", Technologie bancaire, 24 mai 2016. Disponible à http://www.bankingtech.com/497642/swift-strikes-back-over-three-hack-attacks/.
  15. Peyton, A., «Troisième fois malchanceux pour Swift comme la banque de l'Equateur piraté», Technologie bancaire, 23 mai 2016. Disponible à http://www.bankingtech.com/496932/third-time-unlucky-for-swift-as-ecuador-bank-hacked.
  16. Pham, M., Nguyen, M., Finkle, J., «la banque du Vietnam dit interrompu le cyber-vol en utilisant la messagerie SWIFT», Reuters, 15 mai 2016. Disponible sur http://www.reuters.com/article/us-vietnam-cybercrime-idUSKCN0Y60EN.
  17. «Les récents hacks mettent en évidence la vulnérabilité du système de paiements transfrontaliers», L'économiste, 28 mai 2016. Disponible sur http://www.economist.com/news/finance-and-economics/21699458-recent-hacks-highlight-vulnerability-cross-border-payments-system-heist.
  18. "Mise à jour sur Sony Investigation", FBI, 19 décembre 2014. Disponible sur https://www.fbi.gov/news/pressrel/press-releases/update-on-sony-investigation.
  19. «La banque Tien Phong au Vietnam affirme que la cyberattaque de SWIFT a été la deuxième banque», CNBC, 15 mai 2016. Disponible sur http://www.cnbc.com/2016/05/15/vietnams-tien-phong-bank-says-it-was-second-bank-hit-by-swift-cyber-attack. html
  20. Vu, T.-K., Burne, K., «La Banque Tien Phong au Vietnam ciblée dans le cyberattaque au Bangladesh», Le journal de Wall Street, 16 mai 2016. Disponible sur http://www.wsj.com/articles/vietnamese-bank-says-it-was-target-of-attempted-cyber-heist-1463405095.
  21. Zetter, K., «Ce fou, 81M $ Bangladesh Bank Heist? Voici ce que nous savons ", Câblé, 17 mai 2016. Disponible sur https://www.wired.com/2016/05/insane-81m-bangladesh-bank-heist-heres-know.

Rasa Juzenaite travaille en tant que chef de projet dans une société de conseil juridique IT en Belgique. Elle détient une maîtrise en études culturelles axée sur les humanités numériques, les médias sociaux et la numérisation. Elle s'intéresse aux aspects culturels de l'environnement numérique actuel.

Les États-Unis mettent en garde les banques contre les cyberattaques potentielles

Les autorités américaines ont mis en garde les banques contre d'éventuelles cyberattaques associées au système de messagerie interbancaire. L'avertissement intervient deux semaines après que le FBI a envoyé une mise en garde aux banques américaines après le piratage de la banque centrale du Bangladesh.

Le message du Federal Bureau of Investigations a mis en garde contre les "cyber-attaques malveillantes" qui avaient déjà affecté les banques étrangères.

Les hackers ont retiré 56 millions de livres (81 millions de dollars) du compte du Bangladesh en février, avec la banque de réserve fédérale de New York. Le jour du piratage en février, la Fed de New York a d'abord rejeté plus de trente demandes de transfert d'argent vers divers comptes internationaux, selon un responsable de la Banque du Bangladesh et un responsable de la Fed de New York qui s'est entretenu avec Reuters. La décision de la Fed de se conformer par la suite à certaines des demandes soumises à nouveau soulève des préoccupations quant à savoir si elle a négligé les drapeaux rouges.

La branche de la banque centrale des États-Unis à New York a initialement refusé les demandes de transfert car elles manquaient de formatage correct, comme l'exige le système de messagerie Swift utilisé par les banques du réseau pour les transferts financiers.

Cependant, les cyber-voleurs plus tard dans la journée ont soumis de nouveau ces 35 demandes au second essai avec le format de messagerie approprié. Swift (la ligne de défense de première ligne contre les transferts de fil factice) avait authentifié toutes les demandes.

La Fed de New York a rejeté une trentaine de demandes une deuxième fois malgré la conformité technique. Mais ils ont approuvé cinq demandes pour une somme de 101 millions de dollars. Toutefois, en raison de fautes d'orthographe, l'un de ces cinq transferts (une demande de 20 millions de dollars) a été annulé.

La Fed de New York a déclaré qu'elle avait bloqué les trente demandes soumises de nouveau, car elles avaient été repérées pour un examen des sanctions économiques. Ce n'est que plus tard qu'ils ont été considérés comme potentiellement frauduleux.

Une source proche de la Banque du Bangladesh a déclaré que la Fed de New York aurait dû rejeter toutes les demandes à la fois sur la deuxième et la première tentative.

Des anomalies dans les quatre transferts qui ont finalement traversé auraient dû soulever des questions à la Fed de New York, selon la source proche de la Banque du Bangladesh, et qui avaient également une connaissance directe de la question. Ils ont été payés à des bénéficiaires individuels, une chose très rare avec la banque centrale du Bangladesh, et les faux noms sur les quatre retraits de fonds approuvés figuraient également sur certaines des trente demandes soumises à nouveau qui avaient été initialement rejetées par la banque.

Les pirates informatiques ont utilisé les justificatifs Swift de la banque centrale du Bangladesh pour transférer de l'argent sur les comptes philippins. Swift est un système utilisé par les banques pour transférer des demandes et échanger des messages.

Si les hackers avaient réussi, ils auraient perdu près de 1 milliard de dollars qu'ils avaient tenté de voler. Cependant, en raison d'irrégularités, plusieurs de leurs plans de cyber-attaques ont été contrecarrés.

Le Conseil fédéral d'examen des institutions financières (un groupe de régulateurs bancaires des États-Unis) a encouragé les banques à examiner la sécurité de leur réseau de paiement interbancaire au moyen d'une déclaration qui leur a été envoyée.

La FFIEC a déclaré qu'après les récentes cyber-attaques, les banques doivent gérer activement les risques liés aux réseaux de paiement de gros interbancaires et aux messages.

Le Conseil a également souligné que la déclaration avait pour but d'alerter les banques sur certaines mesures de sécurité susceptibles de protéger leurs réseaux de paiement et de messagerie contre les accès non autorisés et les cyberattaques.

Il a averti que des transactions non autorisées pourraient soumettre la banque émettrice à des violations de conformité et à des pertes.

Swift et la Banque centrale du Bangladesh se rejettent la responsabilité des insuffisances qui ont facilité le piratage de février.

Le 23 mai, le Federal Bureau of Investigators (FBI) a adressé des mises en garde aux banques des États-Unis, les sommant de prêter une attention particulière aux demandes de transfert global potentiellement frauduleuses.

L'alerte a indiqué que les acteurs ont profité des vulnérabilités dans les environnements internes des banques et ont initié des transferts monétaires non autorisés sur un système de messagerie de paiement global.

Le FBI a déclaré qu'il ne commenterait pas les alertes et qu'il n'identifierait pas non plus les victimes spécifiques. Cependant, son porte-parole a déclaré qu'il avertit régulièrement le secteur privé des divers indicateurs de menaces de cyberattaques relevés lors de ses enquêtes. Le Bureau fournit ces données pour aider les administrateurs de systèmes à surveiller les cyberattaques de criminels déterminés.

SWIFT, le système mondial de messagerie financière, a révélé de nouvelles attaques de piratage contre ses banques membres, les obligeant à se conformer aux procédures de sécurité mises en place après le cambriolage de 81 millions de dollars de la Banque du Bangladesh. Les experts en sécurité informatique de Tripwire, Lieberman Software, MIRACL, Imperva et ESET commenteront les attaques:

Tim Erlin, directeur, sécurité et stratégie des risques informatiques chez Tripwire:

"Les meilleures pratiques de sécurité de base fonctionnent, et ne pas les implémenter de manière cohérente augmentera les risques pour votre organisation. Ils sont considérés comme de bonnes pratiques avec raison.

Les attaquants prendront toujours le chemin de la moindre résistance, il est donc important de commencer par les bases, mais cela ne suffit pas pour combattre les menaces actuelles. Tout utilisateur de SWIFT doit prendre note des recommandations et travailler pour les dépasser.

Malheureusement, sans autorité réglementaire sur les membres, il sera difficile pour SWIFT d'apporter des changements significatifs aux pratiques de sécurité. Conduire ces types de changements à travers les leçons de compromis répétés est la façon la plus coûteuse et la plus pénible de faire le travail. "

"Les banques sont l'un des rares secteurs à améliorer constamment la sécurité. Bien sûr, cela ne veut pas dire qu'ils le font aussi bien. Puisqu'ils sont une cible si mûre pour n'importe quel attaquant financièrement motivé, les banques sont toujours prises dans une course aux armements avec les méchants. Et comme toute autre organisation, ils traitent avec des utilisateurs finaux faillibles, des plates-formes inconnues pour être vulnérables jusqu'à ce qu'elles soient compromises, et des ressources limitées. Après tout, l'équipe de cyberdéfense des banques ne reçoit qu'une petite partie du budget puisque c'est un centre de coûts, et leurs ennemis obtiennent littéralement tout le budget depuis l'intrusion des banques dans le business model de tout le méchant.

La seule option des banques est d'atténuer les effets des attaques car il n'y a aucun moyen de les faire cesser. Tant qu'il y a de l'argent à la banque, les méchants vont continuer à le faire.

Si je suis un CIO en train de regarder les banques piler malgré leurs efforts significatifs et que je sache que mon entreprise sera la prochaine sur la liste des méchants, alors je devrais évaluer sérieusement ma propre disposition à monter une vraie cyber-défense et une réponse aux incidents "

"La vérification des identités des personnes est le seul moyen de sécuriser en toute sécurité la multitude de transactions numériques qui se déroulent sur les systèmes SWIFT dans le monde entier. Trop souvent, les mauvais acteurs orchestrent des attaques de cette ampleur en volant des informations d'identification d'employé - habituellement juste un nom d'utilisateur et un mot de passe. Les attaquants savent que lorsqu'un mot de passe, peu importe la complexité du mot de passe, est volé avec succès, l'attaquant peut avoir accès à des systèmes internes, avoir accès à des contrôles financiers et se débarrasser de quelques larcins.

Mais les hackers ne se contentent pas de suivre l'argent - ils peuvent aussi aller chercher les énormes trésors de données sensibles dans les systèmes financiers qui peuvent ensuite être mis en vente sur le web noir. La solution est double: les banques doivent insister sur une authentification robuste et multi-facteurs pour toutes les transactions financières. Nous devons également éliminer l'infrastructure de sécurité obsolète d'aujourd'hui, y compris les mots de passe, les clés racines et les informations d'identification stockées, qui permettent aux pirates informatiques d'effectuer massivement des vols de données et des fraudes d'identité.

Amichai Shulman, CTO et co-fondateur d'Imperva:

"Les banques ont été la cible de toutes sortes de crimes et de fraudes essentiellement pour toujours à cause du vieux cliché" c'est là que se trouve l'argent ". La cybercriminalité est une industrie qui arrive à maturité et a trouvé que certaines parties de l'infrastructure financière constituaient une cible facile. Les banques améliorent constamment leur posture de sécurité en concentrant leur attention sur des problèmes spécifiques à tout moment.

Les attaquants, par leur nature, se déplacent plus rapidement pour trouver les points faibles non encore traités par les défenseurs ou les nouveaux points faibles introduits avec les nouveaux systèmes et les nouvelles technologies. Ce que les banques doivent faire, c'est ce que toute cible de cybersécurité doit faire. Identifiez les systèmes et les données qui ont le plus de valeur, comprenez ce qu'un pirate pourrait avoir à gagner en les compromettant et mettez en place des contrôles de sécurité qui atténuent la menace.

Mark James, spécialiste de la sécurité chez ESET:

"Malheureusement, la sécurité coûte presque toujours de l'argent à mettre en œuvre. Un des problèmes avec l'éco-sphère informatique est que la technologie change à un rythme si rapide. Si vous ne vous tenez pas au courant des derniers types de matériel ou de systèmes d'exploitation, le moment où vous êtes réellement obligé de mettre à niveau, les coûts sont tellement plus élevés que vous avez souvent besoin de mettre à niveau des unités complètes ou des périphériques comme compatibilité changements et provoque des problèmes.

Dans ce climat économique moderne, les entreprises cherchent toujours à économiser de l'argent, c'est un fait. Le choix peut être aussi simple que "économiser de l'argent ou arrêter le commerce". Faire des coupes et retarder les mises à niveau essentielles auront toutes un impact sur le maintien de la sécurité à ses normes requises.

L'éducation et l'argent sont les deux seuls moyens de lutter contre ce type d'attaques contre les banques. Le personnel et les utilisateurs doivent être conscients de ce qu'ils peuvent faire pour protéger l'entreprise. Ce n'est plus le travail du service informatique de vous protéger, c'est le travail de tout le monde. Les attaques peuvent survenir à partir de n'importe quel point d'entrée possible et à tout moment, ce qui permet de garder les systèmes à jour et de s'assurer que l'argent est dépensé en matériel obsolète. S'ils veulent arrêter les hackers en utilisant des méthodes d'attaque anciennes et souvent connues, il faut s'éloigner du matériel ou du logiciel vulnérable.

Les pratiques de sécurité les plus importantes pour la sécurité dans les institutions financières sont:

- Garder vos systèmes d'exploitation, applications et en particulier le matériel et le firmware à jour.

- Veiller à ce que les mots de passe par défaut ne soient toujours pas utilisés en même temps que les examens réguliers de vos mesures de sécurité vous aideront à rester en sécurité.

- L'utilisation d'un bon produit de sécurité Internet multicouche sur les terminaux et les serveurs contribuera également à la protection au jour le jour.

- Assurez-vous que votre personnel est informé des types de menaces actuels et des méthodes qu'ils utilisent. "

1 Star2 Stars3 Stars4 Stars5 Stars (8 оценок, среднее: 5.00 из 5)
Loading...
Like this post? Please share to your friends:
Leave a Reply

− 1 = 3

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

map