Le secteur financier demeure l’un des principaux secteurs ciblés par les cybercriminels : selon l’analyse de Mastercard sur l’évolution de la cybercriminalité durant la pandémie (chiffres de 2021), les institutions financières de Belgique sont les cibles privilégiées des hackers (21%), juste après les organisations gouvernementales (24%).
Pour ne rien arranger à la situation, les banques européennes ont reçu le mois dernier un nouvel avertissement sur l’augmentation des cybermenaces de la part de l’Autorité Bancaire Européenne (EBA).
Suite à l’invasion russe en Ukraine, cette instance avait déjà émis alerte. L’ABE a déclaré que le risque d’effondrement des banques russes, biélorusses ou ukrainiennes constituait une menace moindre que les effets de « second tour », comme les cyberattaques qui « peuvent conduire à des dégâts plus importants en matière de stabilité financière ».
La cybersécurité est irrémédiablement à l’ordre du jour des banques depuis de nombreuses années, mais les craintes sont encore plus fortes qu’auparavant. Les bandes de cybercriminels ont pour modus operandi de cibler les services bancaires et en particulier les guichets automatiques.
Leur objectif est triple : voler de l’argent, subtiliser des informations financières précieuses et provoquer des interruptions de la continuité des services. Les attaques contre les institutions financières peuvent générer d’importants revenus au point que les cybercriminels allouent toujours davantage de budgets importants en R&D pour préparer leurs attaques.
De nouveaux risques pour la sécurité bancaire
Puisque les banques se numérisent de plus en plus, il est nécessaire qu’elles revoient en permanence leurs stratégies de cybersécurité, particulièrement en cette période de risques et de menaces accrus.
L’augmentation des attaques de rançongiciels qui paralysent les systèmes critiques, extorquent des sommes parfois exorbitantes et entraînent des vols de données préjudiciables devrait particulièrement susciter l’inquiétude. Une étude récente menée par des experts en cybersécurité de l’unité 42 de Palo Alto Networks a révélé que la demande de rançon moyenne a grimpé de 144 % pour atteindre 2,2 millions de dollars.
Selon le rapport Hiscox Cyber Readiness 2022, qui examine l’état de la cybersécurité au sein des entreprises dans huit pays, c’est la Belgique et l’Allemagne qui ont subi le plus d’attaques par ransomware. En effet, environ 1000 entreprises belges ont été ciblées en 2021 et 26% des attaques se sont présentées sous forme de ransomware.
Les banques, en particulier, ont tendance à devenir les principales cibles de ce genre d’attaque. Par exemple, l’année dernière, Trend Micro a signalé que le secteur bancaire était touché de manière disproportionnée, avec une augmentation de 1 318 % des attaques de ransomwares au premier semestre 2021.
Les banques peuvent réduire la probabilité d’attaques et atténuer les dommages qui leurs sont causés en acceptant que la cybersécurité va de pair avec leurs programmes de transformation numérique, en particulier dans le déploiement des guichets automatiques et des terminaux en libre-service assistés (ASST), même ceux qui sont les plus avancés actuellement dans les agences de nouvelle génération et hubs bancaires numériques.
Dans leur implémentation de la cybersécurité, les banques doivent également tenir compte de la manière dont les nouvelles méthodes de travail et de gestion bancaire affectent l’équilibre des risques. Alors que les confinements prennent fin, des modèles de travail hybrides maison/bureau subsistent, et concerne bien entendu le personnel bancaire. Les responsables de la sécurité ne doivent pas sous-estimer le risque que les employés travaillant à domicile créent par inadvertance des failles de sécurité.
Dans le même ordre d’idée, la forte augmentation du nombre de clients effectuant des opérations bancaires en ligne comporte des risques, car de nombreux « utilisateurs » ne sont souvent pas assez préparés pour ce type de services et peuvent s’avérer plus vulnérables, via par exemple des escroqueries en ligne ou des attaques de phishing.
L’approche Zero Trust pour la sécurité bancaire en libre-service
Fondamentalement, l’objectif des banques doit inclure la réduction de la surface des risques d’attaques en ayant une plus grande visibilité de ce qui se passe, avec un aperçu plus rapide des activités anormales ou suspectes.
Tous les terminaux bancaires, des postes de travail aux guichets automatiques et ASST, sont vulnérables aux attaques et constituent un point de départ incontournable pour examiner leurs brèches de cybersécurité.
La philosophie qui est de plus en plus privilégiée est l’approche Zero Trust (confiance zéro), qui est totalement pertinente pour sécuriser les terminaux critiques et les autres composants de l’infrastructure des services bancaires.
Commençons par une définition rapide. Le Zero Trust est un système de cybersécurité qui minimise le niveau de confiance implicite afin de ne pouvoir accéder à un système et l’utiliser lorsque des contrôles rigoureux sont effectués. Ce concept clé peut être appliqué avec succès aux guichets automatiques et aux ASST, car ils comprennent plusieurs couches logicielles, notamment un système d’exploitation, une couche logicielle du fournisseur de matériel, la couche multifournisseur, ainsi que les différents outils d’exploitation, de surveillance, de sécurité, etc.
Les risques avec ces couches sont que, contrairement aux PC, la mise à jour logicielle sur ces appareils a tendance à être réactive et non proactive. Cela signifie que des vulnérabilités peuvent se glisser dans les logiciels par inadvertance.
La valeur qu’apporte le modèle Zero Trust pour sécuriser les services bancaires numériques en libre-service est de ne pas faire confiance à la sécurité supposée des logiciels grand public. Cette méfiance est importante car les cybercriminels détourneront des outils et des logiciels légitimes pour lancer une attaque.
Pour pousser plus loin le concept, une stratégie Zero Trust pour les terminaux bancaires devrait s’étendre aux outils et services tiers qui ont un accès légitime aux guichets automatiques et aux ASST lors de la maintenance de ces appareils. À nouveau, en mettant en place un système de surveillance qui interroge si les accès à un moment ou à un endroit précis sont corrects et autorisés.
Pour vous aider à mettre en place une approche moderne de protection des flottes de DAB et d’ASST, voici une liste de contrôle utile :
- Réduire la surface d’attaque: les manipulations ne seront autorisées qu’en cas de besoin, et pas seulement lorsque cela est légitime. Rien ne pourra être entrepris sans que l’opération n’ait été certifiée.
- Contrôler quiconque va physiquement manipuler le guichet automatique. Les solutions standard comme les antivirus fournissent le même niveau de protection à tout moment, mais quand on parle d’appareils critiques, et qu’une troisième personne le manipule, on doit être en mesure de contrôler le niveau de protection et d’activer des politiques spécifiques à ce moment précis. La banque doit être en mesure de surveiller ce que fait le technicien au moment où il est le plus exposé.
- Faciliter la gestion du système de cybersécurité. Il est conseillé de consolider les mesures de protection sur une plate-forme unique telles que la liste blanche des applications, le chiffrement complet de tous les disques durs et supports, la protection de l’intégrité du système de fichiers, la protection du matériel et un pare-feu pour bloquer les attaques réseau.
Pour en savoir plus sur la manière dont Auriga aide les banques à protéger les anciennes et les nouvelles générations de distributeurs automatiques de billets, d’ASST et de l’ensemble des systèmes utilisés dans les opérations des agences bancaires de nouvelle génération, cliquez ici.