Selon une étude VMware Carbon Black : le secteur bancaire a connu une recrudescence d’attaques informatiques en 2020. Désormais sur un système ouvert, l’infrastructure est fragilisée et ce secteur doit faire face à des méthodes de plus en plus sophistiquées.
Aujourd'hui, les institutions financières sont confrontées à une vague de logiciels malveillants développés sur mesure ainsi qu'à l'attaque sans fichier (fileless attack), désormais répandue.
C’est ce que confirment les auteurs de la dernière enquête du bureau d'études spécialisé VMware Carbon Black menée auprès des responsables de la sécurité informatique des plus grandes institutions financières du monde, les cybercriminels ont profité des brèches favorisées par le recours accru au télétravail pour multiplier les attaques.
« Les logiciels malveillants sont souvent utilisés dans des campagnes plus longues et plus complexes. L'objectif est d'exploiter les outils natifs du système d'exploitation pour rester invisible ou prendre pied sur un système (parfois un partenaire de la chaîne d'approvisionnement) pour se rendre sur une cible plus importante et plus lucrative », lit-on dans ce rapport.
Voici quelques chiffres clés extraits de cette enquête :
- 38 % des institutions financières ont connu une augmentation d’attaques par Island Hopping, (piratage d’une société tierce en relation avec la cible). Cette technique, qui s’apparente à une réelle prise d’otage, détruit également la stratégie de marque des institutions financières en attaquant directement leurs clients.
- La moitié d’entre elles ont observé une augmentation des fraudes par virement électronique, que ce soit via des attaques du type « l'homme du milieu » ou « man in the middle attack » (MiTM) ou de phishing.
- La même proportion a subi des attaques qui ciblaient les stratégies de marché. Les cybercriminels ont appris que l'actif le plus précieux d'une banque est l'information non publique sur le marché, qui peut être utilisée pour faciliter les attaques numériques d'initiés. Le piratage de l'ordinateur portable d'un gestionnaire de portefeuille permet aux cybercriminels de devenir omniscients.
Voici les cinq principales menaces selon VMware Carbon Black :
1. Emotet, un cheval de Troie qui se propage principalement par le biais d'e-mails de spam contenant des documents ou des liens malveillants activés par des macros documents ou des liens malveillants activés par des macros.
2. Dridex, encore un cheval de Troie bancaire qui agit comme un voleur d'identifiants bancaires, un système de diffusion de ransomware et un système de contrôle d'accès à distance.
3. Trickbot est une menace qui cible le secteur financier, fournissant des modules qui prennent en charge le vol d'identifiants bancaires et de crypto-monnaies, ainsi que des ransomwares.
4. Qbot est également connu sous le nom de Qakbot. C’est une menace polyvalente qui prend en charge un certain nombre de modules (de l'accès à distance à l'authentification).
5. Hancitor est une menace moins connue qui a fait son retour au début de l'année 2021. Elle agit principalement comme un mécanisme de livraison pour une pléthore d'autres menaces. Elle a souvent utilisé des documents DocuSign pour inciter la victime à activer les pièces jointes malveillantes.
Dans ce contexte délétère, 82 % des institutions financières interrogées prévoient d'augmenter leur budget de 10 à 20 %.La majorité des RSSI s'efforcent de combler leurs lacunes en matière de modernisation contextuelle et applicative.
Leurs priorités d'investissement sont les suivantes :
- Détection et réponse étendues (XDR) (24 %)
- Le renseignement sur les menaces (23 %)
- Sécurité des Workloads (21 %)
- Sécurité des conteneurs (18 %).
Pour VMware Carbon Black, la cybersécurité est devenue un impératif de protection de la marque. La confiance dans la sécurité et la fiabilité du secteur financier en dépendent. Mais ce secteur laisse trop trainer de données sensibles…