LUTTE CONTRE LA CYBERCRIMINALITE EN INSTITUTION BANCAIRE

Aujourd’hui, les établissements financiers sont de plus en plus victimes de cyber criminalité. Entre brèches internes et attaques d’origines externes, les causes de ce Boom cybercriminel sont de plus en plus nombreuses.

Une étude victimologique, dont le but est d’identifier les points communs entre les victimes nous révèle assez d’informations pertinentes et utiles dans le cadre de la mise en place d’un plan de riposte global.

D’après une étude menée par le Centre Africain de Recherche Cyber Stratégique, les vulnérabilités ayant favorisées la compromission des entreprises financières en Afrique sont reparties comme suit :

 

74% de vulnérabilités causées par les failles internes

En effet, comme le révèle l’étude, plusieurs piratages partent toujours de l’intérieur. La plupart du temps, les opérations cybercriminelles menées avec succès sont celles qui ont bénéficiées d’une assistance et d’un savoir-faire interne. Nombreux sont ces cas où, le cerveau de l’opération en phase de reconnaissance réalise le ciblage d’un employé endetté, un employé frustré ou mécontent, ou encore un autre sous la dépendance de la drogue ou de l’alcool. Le plus souvent, ce genre de fraudes laissent très peu de traces et sont parfois silencieuses pendant des années.

26% des vulnérabilités causées par les failles Externes

Dans ce volet, il est plutôt question des vulnérabilités exploitables de l’extérieur, mais qui peuvent causer de vrais dégâts à l’entreprise (Réputation, pertes financières, poursuites judiciaires). Il est parfois très étonnant de voir à quel point certains établissements peuvent être vulnérables de l’extérieur. Parfois, il suffit juste de lire un avis de recrutement en ligne pour se faire une idée globale de l’architecture informatique d’une banque. Les informations postées dans les réseaux sociaux sont parfois assez révélatrices. Par exemple, voyons cette banque qui poste cette annonce : 

« Notre banque recherche pour les besoins de ses services un Ingénieur ayant une bonne connaissance des environnements suivants :

      • Système de Gestion de Base de données Oracle 10i
      • Maitrise des Firewall Cisco
      • Bonne connaissance de Windows Server 2016 »

Cette annonce révèle les informations suivantes aux hackers :

      • Nous avons des équipements de protections CISCO
      • Nos bases de données tournent sur Oracle
      • Nous sommes sensibles à toutes les vulnérabilités de Windows Server 2016

Cette mauvaise pratique nommée le « Dorking » est parfois à l’origine de la compromission de bien de réseaux informatiques bancaires. Elle est parfois le point de départ de nombreuses attaques des systèmes car elle fournit des éléments qui favoriseront la phase de reconnaissance du criminel.

Comment déployer un périmètre de sécurité et de protection face aux cybers criminels ?

La force d’un réseau dépend des moyens déployés à 3 niveaux :

      1. La Technologie

Ce volet est très important car c’est à ce niveau que les mécanismes de protections informatiques sont déployés (Antivirus, pare feux, etc…) ; il faut noter qu’il n’assure que 37% de protection du périmètre de la donnée stratégique. Il ne saurait constituer en lui seul, le seul axe de déploiement des efforts. Malheureusement beaucoup de banques investissent dans ce volet, pourtant il est par nature le moins vulnérable et le moins important de par la nature de ses actions. Les outils technologiques ne sont pas sujets à des pressions et manipulations psychologiques comme les humains.

      1. Les Procédures

Elles constituent un  axe de défense avant-gardiste car lorsqu’elles sont bien déployées, elles stoppent en amont les actions criminelles et dissuadent les fraudeurs en internes comme en externe. Par exemple, lorsqu’un bon « Background Checking » est fait avant tout recrutement, on peut facilement remarquer qu’un hacker ou un espion essaye de s’infiltrer dans l’entreprise en se faisant passer pour un postulant. Lorsque le système de management de la sécurité de l’information fonctionne bien, il est très difficile pour un intrus ou un hacker de traverser le système de défense en profondeur et d’atteindre la donnée critique. Les procédures sont parfois sous estimées en entreprises, mais elles restent le meilleur axe de défense et de détection lorsqu‘un employé est compromis ou auteur d’une opération irrégulière. Les procédures apportent le regard et le contrôle humain lorsque les barrières technologiques ont été soit brisées, soit contournées.

      1. L’humain

L’humain, nous voici au cœur du maillon le plus faible de la sécurité de l’information : Le facteur humain. Plusieurs entreprises ne prennent pas au sérieux la formation des employés en sensibilisation et veille cyber sécuritaire. Ceci est une erreur grave, car aucun piratage ne réussit avec succès sans exploiter une défaillance humaine, aucun ! Le caractère manipulable de l’humain fait de lui une porte d’entrée toujours privilégiée par les cybercriminels. Alors, un employé non formé aux techniques d’ingénierie sociale ou de manipulation psychologique donnera facilement son mot de passe à un inconnu et du coup, tous les filtres de sécurité ne serviront à rien. Former les employés est un axe important à implémenter dans toutes les entreprises financières. En plus, il est évident que lorsque la machine est compromis, seul l’humain reste et devient le rempart le plus fiable.

Pour une protection optimale de votre réseau, il est important de réaliser un équilibre des mesures de sécurité sur les 3 axes cités ci-dessus. La cyber criminalité n’est pas un mythe, tous les jours, elle frappe au milieu de nous, elle détruit les vies et brise des rêves. Prenons la mesure de la menace, et agissons efficacement contre ce fléau. Il est évident que trouver des experts et des qualifications dans des domaines aussi pointus demande beaucoup de savoir-faire et de recherches.

Cependant, ne vous inquiétez pas ! Pour la mise en place d’un périmètre de protection, l’implémentation d’un système de management de la sécurité de l’information au sein de votre entreprise, vous pouvez faire confiance à CYBERIX. Plusieurs entreprises telles que SWIFT, ANTIC, FORTINET, PECB, EC-COUNCIL, etc…, nous ont fait confiance. Nous vous offrons une expertise débouchant vers une sécurité optimale sans compromis. Soyez Cyber Safe, Restez Cyber Safe.