• Information et documentation
    • Business resilience

Comment lutter avec votre banque contre la cybercriminalité ?

  • Articles

Pour un dirigeant, la question n’est plus de savoir si son entreprise va être attaquée, mais plutôt quand, et surtout comment réagir efficacement pour éviter des préjudices souvent considérables tant en termes financiers que d’activité. Benoist Moro, notre expert responsable de la sécurité et des Systèmes d’information HSBC, nous éclaire sur les nouvelles formes de cybercriminalité et les parades à mettre en œuvre.

Benoist Moro, sommes-nous entrés dans une ère d’industrialisation de la cybercriminalité ?

Benoist Moro : Effectivement, les études des principaux cabinets d’audit internationaux convergent pour affirmer qu’en 2016, une entreprise sur deux a fait l’objet d’une attaque informatique. C’est dire à quel point la menace est présente. Les hackers sont bel et bien devenus aujourd’hui des entrepreneurs du crime, un business très lucratif. Ils agissent au sein de structures très organisées, ils font rayonner leurs activités néfastes au niveau international, ils innovent toujours plus et débrident leur créativité dans un jeu permanent du chat et de la souris pour escroquer les entreprises.

Peut-on quantifier ce « marché » de la cybercriminalité ?

B.M. : Il n’est évidemment pas possible de tout voir sur une activité qui a pour vocation de rester clandestine. Cependant, des rapports d’experts estiment qu’il en coûtera environ 2100 milliards d’euros à l’économie mondiale à horizon 2019. En 2015, le Ponemon Institute évaluait le coût d’une attaque unitaire aux US entre 1,9 et 65 millions de dollars selon la taille de l’entreprise.

Sur quoi repose la créativité de ces cybercriminels ?

B.M. : D’une part sur des stratégies de diversion et de dissimulation, en créant par exemple des attaques spectaculaires sur les serveurs d’une entreprise afin de mobiliser toutes ses ressources en un point, tout en conduisant en parallèle des interventions dissimulées sur un site de paiement ou une base de fichier de cartes bleues. D’autre part, les cybercriminels s’appuient sur des techniques avec des logiciels malveillants (malwares) de plus en plus sophistiqués qui permettent d’organiser des attaques massives de serveurs en se déployant non seulement via les ordinateurs, mais aussi, plus récemment, à travers les objets connectés comme les box d’accès à internet, les caméras connectées, les systèmes centraux de contrôle de l’air conditionné, etc.

Quels types d’attaques de malwares une entreprise peut-elle redouter ? 

B.M. : L’attaque la plus classique se sert d’un phishing qui délivre un malware que les malfaiteurs peuvent piloter à distance. Après les tristement célèbres Dridex ou Zeus, de nouvelles générations de malwares se négocient dans le « dark web » pour quelques centaines d’euros dans l’intention de réaliser des malversations colossales. Sortes de couteaux suisses digitaux, ils permettent à leurs commanditaires d’optimiser en temps réel leurs scénarios d’intrusion en fonction de situations inattendues, comme une page de confirmation nouvelle, sans avoir à redistribuer de nouveaux virus.

Les techniques de phishing se développent de façon rapide, sous forme de faux e-mails imitant des sites de prestataires afin d’obtenir des informations critiques sensibles ou de distribuer les virus, notamment pour les fraudes aux cartes de crédit. Il existe également des malwares spécialisés, par exemple dans le domaine bancaire, lesquels s’introduisent dans les logiciels ou terminaux de paiement ou dans les sessions de banques en ligne.

Ces différents outils ont en commun de prendre le contrôle sur les stations de travail, mais aussi d’enregistrer des mots de passe saisis, d’envoyer des copies d’écrans confidentielles. La finalité étant soit l’extorsion et le transfert rapide de fonds, soit la revente d’informations critiques ou de secrets industriels dans des zones de non-droit ou paradis fiscaux.

Ces deux dernières années, on a vu l’apparition d’un nouveau fléau : le ransomware. Pouvez-vous nous en dire plus à ce sujet ? 

B.M. : Il s’agit de malwares qui effectuent de véritables prises d’otages de données informatiques. Des algorithmes de puissance militaire infiltrent les systèmes informatiques d’une entreprise pour chiffrer les données accessibles. Les hackers, qui détiennent les clés de déchiffrement, demandent alors à leurs victimes une rançon contre leur restitution. Dans un contexte d’urgence, les entreprises peuvent accepter de payer, comme ce fut le cas en 2016 pour le Hollywood Hospital plongé dans un black-out numérique rendant impossible non seulement l’accès aux données de santé de leurs patients, mais encore le bon fonctionnement de leurs équipements connectés : scanners, IRM, blocs opératoires, etc. Tout en sachant que régler la rançon ne donne aucune garantie quant à la bonne volonté des criminels, lesquels peuvent par ailleurs récidiver. Plus récemment en Autriche, suite à une attaque du même acabit, un hôtel de luxe a dû se résoudre à réinstaller de bonnes vieilles serrures mécaniques aux portes de ses chambres !

Quelles bonnes pratiques les entreprises peuvent-elles mettre en place pour se prémunir contre ces attaques ? 

B.M. : En premier lieu, j’évoquerai la sensibilisation des collaborateurs. Ils sont en première ligne et doivent donc adopter immédiatement les bons réflexes aux premiers signes suspects. Par exemple, pour parer aux tentatives de phishing, ils doivent s’interroger : « Pourquoi ce numéro de suivi de livraison ou cet e-billet d’avion puisque je n’ai rien commandé », ou encore « Pourquoi cette facture d’électricité me parvient-elle alors qu’elle concerne le service achat ? » 

Chez HSBC, nous effectuons régulièrement en interne des alertes surprises en créant des opérations de phishing factices, à l’image des évacuations incendie. Certains de nos clients ont repris cette idée. Elle permet d’évaluer le niveau d’acculturation de leurs collaborateurs et de programmer des formations spécifiques pour sensibiliser les services les moins vigilants.  

HSBC propose également à ses clients de télécharger, gratuitement, les logiciels de prévention Truster ou Webroot(1) pour confirmer qu’aucun malware bancaire n’est présent et que la session ne sera pas routée vers un site factice. 

Face aux menaces de ransomware, les dirigeants et leur DSI doivent maintenir leur système de sauvegarde offline à la pointe pour permettre la restitution des données et la reprise immédiate des activités. Sans oublier les bonnes pratiques récurrentes comme la maintenance d’un parc antivirus à jour en appliquant régulièrement les correctifs de sécurité publiés par les éditeurs. Les plans de reprise en cas de sinistre ou d’incident permettent d’anticiper les actions à mener dans l’urgence, et de se préparer en les testant régulièrement. 

De son côté, HSBC travaille en partenariat permanent avec les brigades spécialisées de la DGSI et de la Police Judiciaire pour faire analyser les malwares et les réseaux d’information afin de remonter jusqu’aux cybercriminels.

Que recommandez-vous aux lecteurs qui souhaiteraient s’informer davantage ? 

B.M. : Ils peuvent se rendre sur notre espace dédié à l’adresse suivante : www.hsbc.fr/securite. Une brochure spécifique est également accessible en téléchargement. 

Enfin, les Chargés d’Affaires HSBC, formés sur ces sujets, se tiennent à la disposition de leurs clients pour les accompagner dans leurs démarches de sécurisation de leurs transactions financières.

Besoin d'aide?

Nos équipes sont à votre écoute