Internet révolutionne le monde entier. La pénétration d'Internet dans la région Asie-Pacifique est en moyenne de 36 %, avec des pays comme la Nouvelle-Zélande à 91 %, Singapour à 81 %, etc. Le secteur bancaire n’échappe pas à la tendance et se digitalise. Selon l'enquête McKinsey, les consommateurs de services bancaires numériques représentent plus de 700 millions de clients en Asie.
Le graphique ci-dessous montre la pénétration de la banque numérique en Asie telle qu'enregistrée par McKinseys&Company.
Avec l’adoption généralisée des services bancaires numériques, les escrocs ont suivi l’argent et les institutions financières sont devenues les principales cibles des cyberattaques. Selon un rapport du Websense Security Lab, le nombre moyen d'attaques contre les institutions de services financiers est quatre fois plus élevé que celui des entreprises d'autres secteurs. De plus, les attaques ne se limitent pas à une région spécifique et se propagent dans le monde entier. Le graphique ci-dessous répertorie les 10 premiers pays par pourcentage d'utilisateurs attaqués selon le rapport Kaspersky 2015, il montre clairement que l'Asie-Pacifique est une zone d'activité chaude.
Malgré les menaces de sécurité, l’ère de la banque numérique est là pour rester. Dans cet article, nous discutons de la stratégie d’atténuation et des options disponibles pour perturber l’attaque ciblant les canaux bancaires.
Toutes les institutions financières prennent les mesures nécessaires pour protéger leurs actifs numériques, avec des investissements importants dans la technologie pour protéger leurs centres de données, qu'ils soient sur site ou sur le cloud. Avec une défense en profondeur, les joyaux couronnés sont protégés sous des couches de sécurité, ce qui les rend difficiles à percer. Les pirates doivent découvrir les zero-days et des techniques sophistiquées avancées pour percer la défense. En revanche, les terminaux utilisés pour accéder à ces services numériques bénéficient de peu ou pas de protection. La sécurité des appareils des utilisateurs peut être compromise par des systèmes d'exploitation obsolètes, l'absence d'antivirus, des infections par des téléchargements intempestifs, etc. Cela offre aux pirates un large éventail d'options pour infecter la machine et diluer la sécurité dans le monde centré sur les applications de l'ère numérique. Les cybercriminels n’ont pas besoin d’être des experts en informatique pour causer ces dommages, la solution pour infecter et voler est disponible sous forme de logiciels sur le marché clandestin.
Vecteur |
Description |
Saisie de formulaires et enregistreurs de frappe |
Les récupérateurs de formulaires capturent les données sensibles de l'élément de formulaire HTML avant qu'un utilisateur ne soumette la demande.
Les enregistreurs de frappe écoutent les frappes au clavier et enregistrent les données en vue d'un vol
|
Connexion RAT et retour |
Il s'agit d'outils d'administration à distance qui fournissent à l'opérateur distant des contrôles sur le système. Un RAT malveillant pénètre dans l'appareil d'un utilisateur sous forme de cheval de Troie et se cache du logiciel de sécurité sur l'appareil |
L'homme au milieu |
Dans MITM, l'attaquant envoie le message entre le navigateur et le serveur, en les modifiant entre les deux pour voler des informations confidentielles ou détourner la session |
L'homme dans le navigateur |
L'attaque MITB modifie furtivement la page Web et le contenu de la transaction de manière invisible pour l'utilisateur et le serveur hôte |
Logiciels malveillants mobiles |
Les chevaux de Troie déployés dans le but de voler des SMS (en vainquant les mots de passe à usage unique), de compromettre le DNS de l'appareil et d'entraîner une fuite informations confidentielles . |
Les malwares modernes sont écrits dans le but de voler. Jetons un œil au mode de fonctionnement de l’un des malwares sophistiqués Dyre.
Pour atténuer et contrôler la menace des malwares modernes, les organisations doivent mettre en place une technologie permettant de les détecter et de les dissuader. Le tableau suivant présente certains des principes communs.
Principe |
Définition |
Détection de fraude par logiciel malveillant
|
Détecter les malwares exécutés sur la machine |
Protection contre le phishing
|
Protégez la copie et la suppression des sites Web frauduleux copiés à partir de l'original |
Chiffrement au niveau de l'application
|
Empêcher l’interception des informations sensibles transférées par les utilisateurs aux organisations alors qu’elles sont encore dans le navigateur
|
Protection des transactions
|
Protégez-vous contre les transactions frauduleuses et les activités suspectes grâce à des contrôles de transactions à plusieurs niveaux et à une notation des risques
|
Analyse des dispositifs et du comportement
|
Faites la distinction entre les utilisateurs réels et les transactions automatisées initiées par des scripts et des robots pour éviter les paiements et les transferts frauduleux
|
Sécurisation de l'application mobile
|
Détecte les logiciels malveillants et les appareils jailbreakés, protège contre les MiTM, les enregistreurs de frappe et les applications frauduleuses, et garantit que les informations sont rendues inutiles pour les attaquants
|
Une course-poursuite constante se déroule entre le bien et le mal. La technologie est mise en place (en constante évolution) pour vaincre les malwares modernes. Cette technologie peut être largement classée en solution basée sur un agent ou sans agent.
|
Basé sur un agent |
Solution sans agent |
Solution hybride |
Définition |
La solution est livrée avec un agent exécuté sur le bureau à la recherche de signatures d'attaque |
La solution est fournie à l'aide d'une technologie Web où JavaScript est utilisé pour détecter la signature d'attaque |
Une combinaison d'un agent exécuté sur le bureau et de JavaScript est fournie avec l' application |
Force |
L'agent s'exécute sur le bureau avec privilège et a la capacité de détecter et d'atténuer les attaques |
Un déploiement sans client offre une plus grande couverture. La protection est fournie dès la mise sous tension et ne nécessite aucune activation/installation par l'utilisateur. |
Une combinaison qui offre la force d'une solution avec et sans agent |
Déploiement |
Un déploiement massif est nécessaire |
Aucun déploiement nécessaire côté client |
Déploiement nécessaire pour la solution d'agent |
Couverture |
La couverture concerne uniquement l'utilisateur qui accède au bureau sur lequel l'agent est installé |
Couvre les utilisateurs provenant de n'importe quelle machine |
Couvre les utilisateurs provenant de toutes les machines |
Défis |
Le déploiement et le déploiement de masse posent des problèmes d’adoption.
Une large gamme de systèmes d'exploitation pris en charge par une myriade de systèmes d'exploitation ajoute également au problème
|
L'atténuation des problèmes/la suppression des logiciels malveillants n'est pas disponible |
Plus coûteux, car la protection fournie par le déploiement sans agent couvre généralement la plupart des scénarios en matière de détection et d'alertes
|
À l’ère où les gains tirés des attaques contre le secteur financier sont élevés, les organisations doivent être conscientes de la menace et être au top du jeu pour dissuader les logiciels malveillants de causer des dommages financiers et à l’image de marque.
Ressources