BLOG

Solutions de lutte contre la fraude sur le Web pour faire face aux menaces de logiciels malveillants en constante augmentation

Vignette de Shahnawaz Backer
Shahnawaz Backer
Publié le 10 mai 2016

Introduction

Internet révolutionne le monde entier. La pénétration d'Internet dans la région Asie-Pacifique est en moyenne de 36 %, avec des pays comme la Nouvelle-Zélande à 91 %, Singapour à 81 %, etc. Le secteur bancaire n’échappe pas à la tendance et se digitalise. Selon l'enquête McKinsey, les consommateurs de services bancaires numériques représentent plus de 700 millions de clients en Asie.

Le graphique ci-dessous montre la pénétration de la banque numérique en Asie telle qu'enregistrée par McKinseys&Company.

Graphique: Taux de pénétration des services bancaires numériques (2014)

Avec l’adoption généralisée des services bancaires numériques, les escrocs ont suivi l’argent et les institutions financières sont devenues les principales cibles des cyberattaques. Selon un rapport du Websense Security Lab, le nombre moyen d'attaques contre les institutions de services financiers est quatre fois plus élevé que celui des entreprises d'autres secteurs. De plus, les attaques ne se limitent pas à une région spécifique et se propagent dans le monde entier. Le graphique ci-dessous répertorie les 10 premiers pays par pourcentage d'utilisateurs attaqués selon le rapport Kaspersky 2015, il montre clairement que l'Asie-Pacifique est une zone d'activité chaude.

https://securelist.com/analysis/kaspersky-security-bulletin/73038/kaspersky-security-bulletin-2015-overall-statistics-for-2015/

Malgré les menaces de sécurité, l’ère de la banque numérique est là pour rester. Dans cet article, nous discutons de la stratégie d’atténuation et des options disponibles pour perturber l’attaque ciblant les canaux bancaires.

 

Plongée en profondeur dans la menace  

Toutes les institutions financières prennent les mesures nécessaires pour protéger leurs actifs numériques, avec des investissements importants dans la technologie pour protéger leurs centres de données, qu'ils soient sur site ou sur le cloud. Avec une défense en profondeur, les joyaux couronnés sont protégés sous des couches de sécurité, ce qui les rend difficiles à percer. Les pirates doivent découvrir les zero-days et des techniques sophistiquées avancées pour percer la défense. En revanche, les terminaux utilisés pour accéder à ces services numériques bénéficient de peu ou pas de protection.  La sécurité des appareils des utilisateurs peut être compromise par des systèmes d'exploitation obsolètes, l'absence d'antivirus, des infections par des téléchargements intempestifs, etc. Cela offre aux pirates un large éventail d'options pour infecter la machine et diluer la sécurité dans le monde centré sur les applications de l'ère numérique.   Les cybercriminels n’ont pas besoin d’être des experts en informatique pour causer ces dommages, la solution pour infecter et voler est disponible sous forme de logiciels sur le marché clandestin. 

Un graphique montre pourquoi l’utilisateur et le navigateur sont devenus la cible privilégiée des attaques.

Ensemble d'outils sur lesquels les logiciels malveillants modernes s'appuient

Vecteur

Description

Saisie de formulaires et enregistreurs de frappe

Les récupérateurs de formulaires capturent les données sensibles de l'élément de formulaire HTML avant qu'un utilisateur ne soumette la demande.

 

Les enregistreurs de frappe écoutent les frappes au clavier et enregistrent les données en vue d'un vol

 

Connexion RAT et retour

Il s'agit d'outils d'administration à distance qui fournissent à l'opérateur distant des contrôles sur le système. Un RAT malveillant pénètre dans l'appareil d'un utilisateur sous forme de cheval de Troie et se cache du logiciel de sécurité sur l'appareil

L'homme au milieu

Dans MITM, l'attaquant envoie le message entre le navigateur et le serveur, en les modifiant entre les deux pour voler des informations confidentielles ou détourner la session

L'homme dans le navigateur

L'attaque MITB modifie furtivement la page Web et le contenu de la transaction de manière invisible pour l'utilisateur et le serveur hôte

Logiciels malveillants mobiles

Les chevaux de Troie déployés dans le but de voler des SMS (en vainquant les mots de passe à usage unique), de compromettre le DNS de l'appareil et d'entraîner une fuite informations confidentielles .

Comprendre les logiciels malveillants

Les malwares modernes sont écrits dans le but de voler. Jetons un œil au mode de fonctionnement de l’un des malwares sophistiqués Dyre.

  • La machine de la victime est infectée en raison d’une campagne de spam.
  • Une fois activé, le logiciel malveillant s'accroche au navigateur à la recherche de l'accès des utilisateurs aux sites financiers et capture les identifiants de connexion. Pour dissuader les authentifications à deuxième facteur et les authentifications basées sur des risques supplémentaires, le logiciel malveillant affiche du contenu HTML avec des informations supplémentaires requises.
  • Tout le contenu capturé est envoyé vers une zone de dépôt, où l'attaquant peut utiliser les informations d'identification

Garder une longueur d’avance sur la menace

Pour atténuer et contrôler la menace des malwares modernes, les organisations doivent mettre en place une technologie permettant de les détecter et de les dissuader. Le tableau suivant présente certains des principes communs.

Principe

Définition

Détection de fraude par logiciel malveillant

 

Détecter les malwares exécutés sur la machine

Protection contre le phishing

 

Protégez la copie et la suppression des sites Web frauduleux copiés à partir de l'original

Chiffrement au niveau de l'application

 

Empêcher l’interception des informations sensibles transférées par les utilisateurs aux organisations alors qu’elles sont encore dans le navigateur

 

Protection des transactions

 

Protégez-vous contre les transactions frauduleuses et les activités suspectes grâce à des contrôles de transactions à plusieurs niveaux et à une notation des risques

 

Analyse des dispositifs et du comportement

 

Faites la distinction entre les utilisateurs réels et les transactions automatisées initiées par des scripts et des robots pour éviter les paiements et les transferts frauduleux

 

Sécurisation de l'application mobile

 

Détecte les logiciels malveillants et les appareils jailbreakés, protège contre les MiTM, les enregistreurs de frappe et les applications frauduleuses, et garantit que les informations sont rendues inutiles pour les attaquants

 

Une course-poursuite constante se déroule entre le bien et le mal. La technologie est mise en place (en constante évolution) pour vaincre les malwares modernes. Cette technologie peut être largement classée en solution basée sur un agent ou sans agent.

 

Basé sur un agent

Solution sans agent

Solution hybride

Définition

La solution est livrée avec un agent exécuté sur le bureau à la recherche de signatures d'attaque

La solution est fournie à l'aide d'une technologie Web où JavaScript est utilisé pour détecter la signature d'attaque

Une combinaison d'un agent exécuté sur le bureau et de JavaScript est fournie avec l' application

Force

L'agent s'exécute sur le bureau avec privilège et a la capacité de détecter et d'atténuer les attaques

Un déploiement sans client offre une plus grande couverture.

La protection est fournie dès la mise sous tension et ne nécessite aucune activation/installation par l'utilisateur.

 Une combinaison qui offre la force d'une solution avec et sans agent

Déploiement

Un déploiement massif est nécessaire

Aucun déploiement nécessaire côté client

Déploiement nécessaire pour la solution d'agent

Couverture

La couverture concerne uniquement l'utilisateur qui accède au bureau sur lequel l'agent est installé

Couvre les utilisateurs provenant de n'importe quelle machine

Couvre les utilisateurs provenant de toutes les machines

Défis

Le déploiement et le déploiement de masse posent des problèmes d’adoption.

 

Une large gamme de systèmes d'exploitation pris en charge par une myriade de systèmes d'exploitation ajoute également au problème

 

L'atténuation des problèmes/la suppression des logiciels malveillants n'est pas disponible

Plus coûteux, car la protection fournie par le déploiement sans agent couvre généralement la plupart des scénarios en matière de détection et d'alertes

 

 

Conclusion

À l’ère où les gains tirés des attaques contre le secteur financier sont élevés, les organisations doivent être conscientes de la menace et être au top du jeu pour dissuader les logiciels malveillants de causer des dommages financiers et à l’image de marque.

Ressources