SlideShare une entreprise Scribd logo
1  sur  2
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant
Les cybercriminels ont travaillé dur pour réussir cette arnaque. Dans le cas récent de la banque
bangladaise, les pirates ont réussi à voler 81 millions $ (environ 71,5 millions €) sans alerter personne.
Bien que cela se soit passé en février, il a fallu un mois pour que les détails sur le mode opératoire du
logiciel malveillant soient rendus publics.
Il s’est avéré que l’attaque a été rendue possible grâce à une combinaison de mauvaises pratiques
en sécurité adoptées par la banque et de l’exploitation du logiciel de paiement interbancaire – SWIFT
(Society for Worldwide Interbank Financial Telecommunication; français : Société de
télécommunications interbancaires mondiales). Plus de 11.000 institutions financières dans 209
pays utilisent SWIFT – raison suffisante pour que les medias en face leur sujet number 1 lundi dernier
lorsque SWIFT a fortement conseillé tous ses clients de mettre à jour leur logiciel, revelant
indirectement sa vulnérabilité. Pour apporter un peu d’humour à la situation, comme Ron
Burgundy dirait : « Mec, ça a dégénéré rapidement » (anglais : « Boy, that escalated quickly »). Cette
vulnérabilité représente maintenant une menace pour plus de 11.000 organismes bancaires.
Cette campagne aurait pu faire beaucoup plus de dégâts si les pirates n’avaient pas mal orthographié
le mot anglais « foundation » sur un ordre de virement. Cette transaction a suscité le doute à la
Deutsche Bank qui a immédiatement signalé l’erreur. Heureusement que nos pirates n’ont pas
entendu parler du correcteur orthographique. La banque centrale du Bangladesh a arrêté la
transaction de suite. L’annulation d’autres tentatives d’opérations bancaires a suivi. Les sources
officielles disent que cette faute d’orthographe aurait couté cher les pirates (870 millions $).
« Ne rien voir, ne rien entendre, ne rien dire » [1]
Comment se fait-il que les pirates ont pu dérober un compte de la Réserve fédérale américaine
appartenant à la banque centrale du Bangladesh ? C’est une question auquel les experts ont encore
du mal à répondre. Nous savons que le malware s’est infiltré dans une borne SWIFT au travers d’une
faille en sécurité. Ça peut surprendre certains d’entre vous, mais la banque centrale du
Bangladesh n’avait pas mis en place un pare-feu. Pas d’outil de base pour protéger leur réseau ?
Dans un environnement bancaire international ? Selon l’expression d’Austin Powers, « Moi aussi,
j’aime vivre dangereusement » (anglais : « I too like to live dangerously »). Sans une solution fiable
pour protéger leurs données sensibles contre les attaques sophistiquées, les entreprises partout dans
le monde, surtout celles qui traitent des transactions monétaires, n’ont aucune chance.
Le malware identifié comme « evtdiag.exe », une fois mis en place, a commencé à interagir avec des
informations contenues dans la base de données SWIFT. Ce qui est impressionnant c’est la manière
dont les pirates ont réussi à couvrir leurs traces en contournant les garanties physiques du système
à travers une impression falsifiée des confirmations de transactions. Ceci démontre la vaste
préparation de cette arnaque et soulève des préoccupations au niveau mondial. Apparemment, pour
cacher sa présence, le malware s’est enregistré en tant que service d’exploitation au sein du logiciel
de SWIFT. Nous sommes désormais confrontés à un malware sur-mesure, créé pour défier la sécurité
(ou dans ce cas, l’absence des outils en sécurité) – une preuve concrète que les piratages sont de
plus en plus sophistiqués et configures en fonction de la cible.
Pourquoi les entreprises doivent joindre l’acte à la parole
Bien que les PDG et les directeurs financiers des institutions bancaires aperçoivent, en théorie, la
cybersécurité comme risque élevé, ils sont malheureusement en manque d’une vision à long terme.
Selon une étude de PwC, la cybercriminalité reste un sujet sous-estimé dans les services financiers.
Environ 54% des chefs d’entreprise et 49% des directeurs financiers estiment qu’il est « peu
probable » que leurs organisations connaîtront une cyberattaque dans l’avenir.
La stratégie appliquée pour la banque centrale du Bangladesh peut très facilement être reproduite,
en utilisant la même approche furtive. Par conséquent, toutes les institutions financières utilisant
SWIFT ou un logiciel similaire sont invités à revoir leurs pratiques en sécurité et veiller qu’elles n’ont
pas laissé la porte ouverte à des pirates. Il ne suffit plus d’identifier les attaques et de résoudre les
conséquences plus tard.
Aujourd’hui, le secteur financier et tout les autres secteurs font face à un grand défi. Ils ont besoin de
montrer à leurs clients qu’ils ont opté pour une stratégie en cybersécurité optimale car chaque attaque
peut avoir un impact non seulement sur les opérations, mais aussi sur l’image de marque. La balance
s’incline maintenant vers les outils innovants, basés sur l’analytique Big Data et sur des modèles de
comportement. En identifiant la cybercriminalité comme un problème répandu et agressif, ITrust a
développé Reveelium, une solution capable d’extraire des perspectives concrètes à partir de données
du système, pour accompagner les experts dans leur gestion de risques informatiques. Comme les
vrais criminels, les pirates laissent aussi des traces de leurs passages. Ces traces restent difficilement
détectables parmi la grande quantité de données. Avec l’aide de ses technologies machine learning,
Reveelium est capable de trouver les indices (les anomalies dans le comportement du système) et de
déterminer quels sont ceux qui sont susceptibles de constituer une menace de sécurité.
[1] Les singes de la sagesse (aussi appelés « les trois petits singes ») est un symbole d’origine
asiatique constitué de trois singes, dont chacun se couvre une partie différente du visage avec les
mains : le premier les yeux, le deuxième la bouche et le troisième les oreilles.
Liens :
https://www.reveelium.com/fr/banking-malware-siege/
https://www.itrust.fr/logiciel-bancaire-malveillant

Contenu connexe

Tendances

L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeAlice and Bob
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 

Tendances (20)

L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 

Similaire à Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @ITrustBlog

Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingRCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingCANTON-Consulting
 

Similaire à Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @ITrustBlog (20)

Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingRCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 

Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @ITrustBlog

  • 1. Le secteur financier assiégé par un vicieux logiciel bancaire malveillant Les cybercriminels ont travaillé dur pour réussir cette arnaque. Dans le cas récent de la banque bangladaise, les pirates ont réussi à voler 81 millions $ (environ 71,5 millions €) sans alerter personne. Bien que cela se soit passé en février, il a fallu un mois pour que les détails sur le mode opératoire du logiciel malveillant soient rendus publics. Il s’est avéré que l’attaque a été rendue possible grâce à une combinaison de mauvaises pratiques en sécurité adoptées par la banque et de l’exploitation du logiciel de paiement interbancaire – SWIFT (Society for Worldwide Interbank Financial Telecommunication; français : Société de télécommunications interbancaires mondiales). Plus de 11.000 institutions financières dans 209 pays utilisent SWIFT – raison suffisante pour que les medias en face leur sujet number 1 lundi dernier lorsque SWIFT a fortement conseillé tous ses clients de mettre à jour leur logiciel, revelant indirectement sa vulnérabilité. Pour apporter un peu d’humour à la situation, comme Ron Burgundy dirait : « Mec, ça a dégénéré rapidement » (anglais : « Boy, that escalated quickly »). Cette vulnérabilité représente maintenant une menace pour plus de 11.000 organismes bancaires. Cette campagne aurait pu faire beaucoup plus de dégâts si les pirates n’avaient pas mal orthographié le mot anglais « foundation » sur un ordre de virement. Cette transaction a suscité le doute à la Deutsche Bank qui a immédiatement signalé l’erreur. Heureusement que nos pirates n’ont pas entendu parler du correcteur orthographique. La banque centrale du Bangladesh a arrêté la transaction de suite. L’annulation d’autres tentatives d’opérations bancaires a suivi. Les sources officielles disent que cette faute d’orthographe aurait couté cher les pirates (870 millions $). « Ne rien voir, ne rien entendre, ne rien dire » [1] Comment se fait-il que les pirates ont pu dérober un compte de la Réserve fédérale américaine appartenant à la banque centrale du Bangladesh ? C’est une question auquel les experts ont encore du mal à répondre. Nous savons que le malware s’est infiltré dans une borne SWIFT au travers d’une faille en sécurité. Ça peut surprendre certains d’entre vous, mais la banque centrale du Bangladesh n’avait pas mis en place un pare-feu. Pas d’outil de base pour protéger leur réseau ? Dans un environnement bancaire international ? Selon l’expression d’Austin Powers, « Moi aussi, j’aime vivre dangereusement » (anglais : « I too like to live dangerously »). Sans une solution fiable pour protéger leurs données sensibles contre les attaques sophistiquées, les entreprises partout dans le monde, surtout celles qui traitent des transactions monétaires, n’ont aucune chance. Le malware identifié comme « evtdiag.exe », une fois mis en place, a commencé à interagir avec des informations contenues dans la base de données SWIFT. Ce qui est impressionnant c’est la manière dont les pirates ont réussi à couvrir leurs traces en contournant les garanties physiques du système à travers une impression falsifiée des confirmations de transactions. Ceci démontre la vaste préparation de cette arnaque et soulève des préoccupations au niveau mondial. Apparemment, pour cacher sa présence, le malware s’est enregistré en tant que service d’exploitation au sein du logiciel de SWIFT. Nous sommes désormais confrontés à un malware sur-mesure, créé pour défier la sécurité (ou dans ce cas, l’absence des outils en sécurité) – une preuve concrète que les piratages sont de plus en plus sophistiqués et configures en fonction de la cible.
  • 2. Pourquoi les entreprises doivent joindre l’acte à la parole Bien que les PDG et les directeurs financiers des institutions bancaires aperçoivent, en théorie, la cybersécurité comme risque élevé, ils sont malheureusement en manque d’une vision à long terme. Selon une étude de PwC, la cybercriminalité reste un sujet sous-estimé dans les services financiers. Environ 54% des chefs d’entreprise et 49% des directeurs financiers estiment qu’il est « peu probable » que leurs organisations connaîtront une cyberattaque dans l’avenir. La stratégie appliquée pour la banque centrale du Bangladesh peut très facilement être reproduite, en utilisant la même approche furtive. Par conséquent, toutes les institutions financières utilisant SWIFT ou un logiciel similaire sont invités à revoir leurs pratiques en sécurité et veiller qu’elles n’ont pas laissé la porte ouverte à des pirates. Il ne suffit plus d’identifier les attaques et de résoudre les conséquences plus tard. Aujourd’hui, le secteur financier et tout les autres secteurs font face à un grand défi. Ils ont besoin de montrer à leurs clients qu’ils ont opté pour une stratégie en cybersécurité optimale car chaque attaque peut avoir un impact non seulement sur les opérations, mais aussi sur l’image de marque. La balance s’incline maintenant vers les outils innovants, basés sur l’analytique Big Data et sur des modèles de comportement. En identifiant la cybercriminalité comme un problème répandu et agressif, ITrust a développé Reveelium, une solution capable d’extraire des perspectives concrètes à partir de données du système, pour accompagner les experts dans leur gestion de risques informatiques. Comme les vrais criminels, les pirates laissent aussi des traces de leurs passages. Ces traces restent difficilement détectables parmi la grande quantité de données. Avec l’aide de ses technologies machine learning, Reveelium est capable de trouver les indices (les anomalies dans le comportement du système) et de déterminer quels sont ceux qui sont susceptibles de constituer une menace de sécurité. [1] Les singes de la sagesse (aussi appelés « les trois petits singes ») est un symbole d’origine asiatique constitué de trois singes, dont chacun se couvre une partie différente du visage avec les mains : le premier les yeux, le deuxième la bouche et le troisième les oreilles. Liens : https://www.reveelium.com/fr/banking-malware-siege/ https://www.itrust.fr/logiciel-bancaire-malveillant