Cyberattaques et banques : entretien avec Elida Policastro, vice-présidente régionale, division cybersécurité d’Auriga

Cyberattaques et banques : entretien avec Elida Policastro, vice-présidente régionale, division cybersécurité d’Auriga

Cyberattaques et banques

En avril dernier Auriga a finalisé avec succès l’acquisition de Lookwise Device Manager (LDM), solution de cybersécurité primée pour automates bancaires.

LDM est une plateforme de sécurité modulaire développée par l’entité cybersécurité de S21sec, leader européen dans le domaine des services de sécurité managés, faisant partie du portefeuille de Sonae IM, fonds de capital-risque investissant dans des entreprises technologiques de la cybersécurité, du commerce et des télécommunications.

A la suite de cette étape importante du développement d’Auriga, nous avons rencontré notre nouvelle collègue, Elida Policastro, vice-présidente régionale de la division cybersécurité d’Auriga, pour faire un état des lieux sur la sécurisation des banques et de leurs automates bancaires.

1. Comment décririez-vous l’état actuel de la cybersécurité du secteur bancaire et des automates en particulier ?

Les cyberattaques contre les distributeurs automatiques de billets (DABs) et les systèmes qui les contrôlent, tels que les serveurs centraux, constituent une menace très pressante et croissante et ce dans le monde entier.

Certaines formes de cyberattaques entraînent le vol de données personnelles, telles que les numéros de compte bancaire ou encore le code PIN d’une carte bancaire. Toutefois, ce type de vol requiert des efforts supplémentaires pour convertir les données en argent, si bien qu’il s’avère plus intéressant pour les hackers de dérober l’argent immédiatement au DAB.

Lorsque l’objectif est l’argent liquide contenu dans le distributeur automatique, on parle d’attaques de type “jackpotting”. Celles-ci utilisent des “malwares” ou logiciels malveillants comme Ploutus et exploitent les vulnérabilités physiques et logicielles dans le but de tromper l’automate et le faire distribuer de l’argent.

Ce phénomène, apparu au Mexique en 2013, a depuis coûté quelques 400 millions d’euros aux établissements financiers dans le monde.

2. A votre avis, pourquoi les cyberattaques menaçant les banques et les automates augmentent-elles ?

Les cyber- attaquants ont réalisé que les réseaux d’automates sont souvent le maillon faible en matière de sécurité bancaire. L’une des principales raisons ?

Ces réseaux reposent souvent sur beaucoup de matériel et de logiciels anciens. Les mises à jour de ces derniers sont coûteuses, rendant ainsi ces systèmes susceptibles d’être peu sûrs.

A titre d’exemple, de nombreux DABs sont encore sous Windows 7, malgré le fait que Microsoft ne le prenne plus en charge. Cela signifie qu’ils sont vulnérables aux attaques en l’absence de mises à jour contre des nouvelles menaces. Environ 40 % des automates dans le monde utilisent un système d’exploitation encore plus ancien, tel que Windows XP, qui n’est plus pris en charge par Microsoft depuis 2014.

Outre le système d’exploitation, l’un des principaux axes d’attaque des DABs est la couche logicielle XFS, l’interface standard conçue pour permettre aux logiciels multi-constructeurs de fonctionner sur les automates et sur les autres matériels des différents fabricants. La couche XFS utilise des API standards pour communiquer avec des applications en libre-service, sans processus d’authentification automatique, ce qui est une faille exploitée par les cyber-délinquants. Ces derniers peuvent alors déployer des logiciels malveillants sur les distributeurs pour effectuer des retraits, sur les lecteurs de cartes pour dérober les numéros de cartes bancaires, et sur les claviers d’identification personnelle pour intercepter les codes PIN. Toutes ces possibilités font de la couche XFS une cible très attractive.

3. Comment les banques peuvent-elles se protéger contre les cyberattaques ?

Pour les DABs, les technologies génériques de protection des terminaux, telles que les solutions anti-malware, ne suffisent pas ; elles sont conçues pour protéger de simples ordinateurs. Or les automates bancaires sont des dispositifs d’infrastructure essentiels : on ne peut ni les éteindre ni les redémarrer comme un appareil mobile. Ils doivent être disponibles 24/7/365, et nécessitent donc une protection accrue et une gestion différente.

Lookwise Device Manager d’Auriga est une solution spécifique de sécurité centralisée qui protège et contrôle les réseaux de DABs. C’est un outil qui permet aux banques de gérer l’ensemble du réseau d’automates de façon centrale, empêchant les attaques des malwares et les activités frauduleuses sur les automates infectés.

4. Quel type de protection apporte Lookwise Device Manager d’Auriga ?

Filtrage par Liste Blanche

LDM fournit plusieurs niveaux de protection au sein de sa plateforme, couvrant tous les types d’attaque qui pourraient apparaître.

L’une d’elles concerne l’application de liste blanche (whitelisting), qui limite les logiciels pouvant être utilisés dans un DAB.

On peut avoir une liste blanche pour les réseaux génériques, et une autre pour les systèmes critiques comme les automates, avec une liste blanche minimale d’applications à exécuter.

Il y a deux raisons à cela : premièrement, cela réduit la surface d’attaque et, deuxièmement, des logiciels légitimes peuvent être utilisés pour perpétrer des attaques, ce qui offre un moyen de les empêcher. Autoriser un logiciel juste parce qu’il est légitime n’est pas une bonne idée.

Chiffrement du disque dur

La deuxième protection apportée par LDM est le chiffrement intégral de tous les disques durs et volumes, il s’agit d’une nécessité absolue pour que la banque puisse protéger son réseau d’automates.

Sans cela, les hackers peuvent voler du matériel, introduire des logiciels malveillants sur le disque dur par ingénierie inverse, avant de l’introduire dans une autre agence de la banque.

Protection de l’intégrité des données

La troisième est la protection de l’intégrité des fichiers, car tous les fichiers binaires d’un automate sont critiques.

Lorsqu’un automate est installé, un fichier maître est déployé, qui n’est pas modifié sauf lors de la mise à jour du logiciel, qui se fait par télédistribution. Il n’y a pas de raison qu’une personne modifie un fichier binaire, aussi LDM bloque toute tentative de modification d’un fichier critique, hors processus prédéfini de mise à jour des logiciels.

Protection matérielle

Enfin, la couche de protection matérielle capture les données, cela revient à prendre une photo du DAB. Toute tentative de connexion de matériel non-autorisé sera bloquée. Un pare-feu de processus protège la couche de communication du réseau d’automates.

LDM réunit toutes ces couches de protection dans une solution intégrée et modulaire.

5. Quelle sera l’importance d’une cybersécurité efficace à l’avenir et pourquoi ?

L’importance de la cybersécurité ne fait que s’accroître. Etant donné que les établissements financiers sont une cible constante, ils doivent sans cesse maximiser leurs efforts pour suivre cette menace évolutive et éviter le piratage de grandes bases de données contenant les informations de centaines de milliers de personnes.

Il y a aussi une migration importante vers les services cloud, qui présentent bien des avantages, à condition qu’ils respectent des normes de cybersécurité et garantissent la protection des données utilisateurs et clients.

6. Quels conseils de sécurité donneriez-vous aux organismes financiers qui passent au cloud ?

De très grandes quantités de données peuvent être gérées et analysées efficacement dans le cloud. Le volume de données est de plus en plus important et complexe, ce qui pose un défi aux responsables des banques quant à la manière dont ces volumes peuvent encore être traités afin d’en tirer de la valeur.

Avec les grandes plateformes de données, l’informatique dans le cloud rend l’ensemble du processus plus facile et plus accessible aux petites, moyennes et grandes entreprises. Le cloud permet aux banques d’améliorer la sécurité des données et la fiabilité de leurs systèmes et de bénéficier d’une puissance de calcul nettement accrue.

  •  
  •  
  •  
  •  
  •  

Comments are closed.