Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Thales et SEKOIA dévoilent leur rapport sur les cybermenaces financières

janvier 2019 par Thales et SEKOIA

Les activités financières sont l’une des cibles privilégiées des cyberattaquants. Distributeurs de billets, transactions financières, vols de données bancaires… la cybercriminalité occasionne aujourd’hui des pertes en milliards de dollars pour l’industrie financière mondiale, les entreprises et les particuliers. C’est un risque que les parties prenantes du secteur ne peuvent plus prendre. Dans leur rapport sur le sujet, fruit de leur récente association, Thales et SEKOIA apporte un éclairage détaillé sur les cybermenaces liées aux activités financières.

Le renseignement d’intérêt cyber (ou Cyber Threat Intelligence - CTI) est un support crucial dans cette nouvelle approche de compréhension des menaces pour les organisations. Pour mieux se prémunir des attaques, les organisations doivent les anticiper, connaitre les tendances et les modes opératoires des attaquants.

C’est dans cette logique que Thales et SEKOIA, acteurs reconnus de la lutte contre les cybermenaces, ont décidé de se rapprocher en mutualisant leur connaissance des risques via le partage de leurs sources. Cette collaboration quotidienne entre les deux sociétés se matérialise à travers ce rapport sur le paysage des cybermenaces financières, destiné à informer l’ensemble des acteurs économiques sur la compréhension des cybermenaces auxquelles ils sont fortement confrontés.

En s’appuyant sur des sources ouvertes et des analyses faites par leurs équipes respectives, Thales et SEKOIA dégagent les tendances suivantes sur l’évolution des cybermenaces financières :

•Les nouvelles cybermenaces se déploient souvent en premier lieu dans le domaine financier et sont par la suite dupliquées dans d’autres secteurs, notamment géopolitiques, d’où l’importance d’une surveillance approfondie de la sphère financière.

•Les attaquants visant les activités financières sont de mieux en mieux organisés, souvent à l’échelle mondiale. Ils constituent des groupes structurés capables de mener des attaques sophistiquées, notamment en intervenant simultanément à distance via des malwares et de manière physique, au contact de la cible (par exemple sur les distributeurs automatiques de billets).

•La cybercriminalité financière n’est pas uniquement le fait de groupes criminels isolés : des Etats peuvent y être significativement impliqués, avec des objectifs et des modes d’attaques variés.

•Les cyberattaques financières exploitent 4 vecteurs majeurs :
o Les distributeurs automatiques de billets sont des cibles de plus en plus régulières depuis 2017, avec une explosion des ventes de maliciels dédiés à ces attaques sur le Dark Web.
o Les smartphones, sur lesquels les achats en ligne et la consultation des comptes bancaires sont en très forte augmentation, sont confrontés à une augmentation considérable du nombre de maliciels permettant la prise de contrôle à distance du téléphone ou le contournement du système d’authentification par sms.
o Le vol de données des cartes de crédit est en pleine expansion : il n’est plus cantonné aux marchands de moyenne et petite taille mais commence à se développer sur des marques majeures. Ces informations sont monétisées en étant revendues sur le Dark Web ou bien utilisées directement par les pirates pour des achats en ligne.
o Enfin, les cyberattaquants utilisent le réseau SWIFT des transactions interbancaires, en émettant des ordres frauduleux depuis les réseaux des institutions financières qu’ils ont préalablement piratés.
o La tendance la plus forte qui s’est dégagée ces dernières années vient des menaces sur la chaîne logistique (supply chain). Les pirates visent le petit pour atteindre le gros, en s’attaquant à des briques logicielles (chatbots, librairie de développement, fonctionnalité de notation ou de fidélité par exemple) fournies par des sous-traitants des sites d’e-commerces.




Voir les articles précédents

    

Voir les articles suivants