Présentation
En raison de la multiplication des cyberattaques, les établissements financiers doivent investir de plus en plus dans la cybersécurité. Cette évolution s'explique par de nombreux facteurs tels que la complexité des systèmes qui permet aux attaquants d'accéder à davantage de points de vulnérabilité, les coûts plus élevés en cas d'attaques non déjouées et l'augmentation du nombre total d'attaques.
À cause de ces différents facteurs, les établissements financiers doivent s'acquitter de primes plus élevées pour s'assurer contre les attaques, et ceux qui ne renforcent pas leur protection parallèlement à l'évolution des menaces deviennent plus vulnérables.
Dans cet article, nous verrons trois catégories de menaces pour la cybersécurité dans le secteur bancaire, les évolutions qui ont renforcé l'urgence des menaces et les mesures nécessaires pour lutter contre chaque type de menace.
Menaces visant les chaînes d'approvisionnement des logiciels des établissements financiers
Les attaques contre les chaînes d'approvisionnement des logiciels visent à compromettre les systèmes ou produits des équipes de développement en insérant du code malveillant dans des pipelines, mises à jour ou dépendances autrement fiables. Cette approche contourne les mesures de sécurité conventionnelles et tire parti de la confiance qu'ont les utilisateurs dans les mises à jour officielles pour distribuer des logiciels malveillants ou fournir aux cybercriminels des accès non autorisés. Elle constitue aussi une menace pour le développement d'applications.
Urgence des menaces visant les chaînes d'approvisionnement des logiciels des établissements financiers
Les attaques contre les chaînes d'approvisionnement des logiciels, susceptibles de générer des pertes financières pour les entreprises et de nuire à leur réputation, deviennent plus fréquentes :
- Au cours des trois dernières années, le nombre annuel moyen d'attaques visant les chaînes d'approvisionnement des logiciels a augmenté de 742 %.
- D'ici 2025, 45 % des entreprises seront victimes d'attaques contre leur chaîne d'approvisionnement des logiciels.
- Les compromissions des chaînes d'approvisionnement des logiciels sont 8,3 % plus coûteuses et 8,9 % plus longues à identifier et contenir que d'autres types de failles de sécurité.
- Les paiements de rançons suite à des attaques ont augmenté de 71 % en un an.
Solutions pour lutter contre les menaces visant les chaînes d'approvisionnement des logiciels
Bien qu'aucun système ne puisse être totalement protégé contre les menaces visant la sécurité, les entreprises peuvent mettre en place des mesures pour lutter proactivement contre les attaques qui ciblent les chaînes d'approvisionnement des logiciels. Elles ont besoin d'un outil pour :
- analyser les applications et le code base afin d'identifier les problèmes critiques, puis proposer des correctifs pour limiter les vulnérabilités et les risques ;
- personnaliser et automatiser les pipelines de versions tout en analysant les images pour détecter les vulnérabilités, et déployer les applications dans un état qui empêche les versions suspectes d'empoisonner les exécutions des pipelines ;
- analyser rigoureusement les menaces afin de localiser les problèmes de sécurité et leur accorder la priorité, dans le but d'accélérer la résolution des incidents et de renforcer la posture de sécurité lors de la distribution des logiciels.
Menaces visant la sécurité dans le cloud pour les établissements financiers
Les services cloud sont des outils essentiels que de nombreux établissements financiers utilisent pour moderniser leurs systèmes. Leur adoption s'accompagne toutefois d'une multitude de nouveaux défis et de nouvelles menaces. Le « cloud » correspond aux ressources hébergées qui sont distribuées à un utilisateur via un logiciel. Ces ressources (ainsi que les données traitées) sont dynamiques, évolutives et portables.
Renforcement de l'urgence des menaces visant la sécurité dans le cloud dans le secteur bancaire
Les menaces visant la sécurité dans le cloud sont devenues plus urgentes, car une proportion plus importante des systèmes technologiques du secteur financier sont désormais hébergés dans le cloud. Cette tendance s'accentue à mesure que les entreprises cherchent à réduire leurs coûts et à gagner en agilité. Ces nouveaux vecteurs d'attaque peuvent nuire à la réputation des établissements financiers et les exposer aux sanctions infligées par les régulateurs en cas de défaillance dans la gestion des risques.
Ressources nécessaires pour lutter contre les menaces visant la sécurité dans le cloud
Si la responsabilité de la sécurité dans le cloud est partagée entre les établissements financiers et les fournisseurs de services cloud, chaque partie doit toutefois savoir comment sont appliquées les mesures suivantes :
- Détection des menaces, renseignement sur les menaces et réponse
- Gestion des configurations et des politiques
- Gestion et chiffrement des clés
- Surveillance et observabilité
- Sécurité de la chaîne d'approvisionnement des logiciels
Menaces visant la sécurité des données pour les établissements financiers
Les menaces visant la sécurité des données sont des attaques susceptibles de permettre à des personnes non autorisées d'accéder à des données confidentielles. Ces menaces visent aussi bien les données au repos (lorsqu'un utilisateur non autorisé se connecte à un site auquel il n'est pas censé avoir accès) que les données en transit (lorsqu'un utilisateur non autorisé capture des données en transit entre deux sources autorisées).
Renforcement de l'urgence des menaces visant la sécurité des données dans le secteur bancaire
Bien que les utilisateurs et leurs erreurs restent la principale cible des menaces visant la sécurité des données, les vecteurs d'attaque sont devenus plus sophistiqués, nombreux et coûteux. Du fait de l'essor des plateformes mobiles et du télétravail, cette évolution s'accompagne d'un besoin croissant d'accéder aux données à la demande, à grande vitesse et en tout lieu. C'est notamment pour les raisons suivantes que les menaces visant les données sont devenues plus urgentes :
- En 2020, un individu générait en moyenne 1,7 Mo de données par seconde, multipliant les possibilités d'attaques.
- Les avancées de l'intelligence artificielle (IA) et de l'apprentissage automatique (AA) permettent de concevoir des attaques plus sophistiquées.
- De nombreuses attaques récentes ont tiré parti de l'accès élargi aux données, comme l'attaque SUNBURST, qui a eu pour conséquence la fuite des données financières de 5,2 millions de clients du groupe Marriott.
Ressources nécessaires pour lutter contre les menaces visant la sécurité des données
L'un des moyens les plus efficaces de lutter contre les menaces visant la sécurité des données est d'adopter une approche Zero Trust (ou confiance zéro). Celle-ci vise à concevoir des architectures de sécurité en partant du principe qu'aucune interaction n'est fiable au départ. Selon ce principe, les limites de confiance doivent être aussi réduites que possible, et tout accès qui n'est pas strictement nécessaire à une transaction ne doit pas être accordé.
Aux États-Unis, dans le cadre du décret sur le renforcement de la cybersécurité des agences gouvernementales (EO 14028) adopté par le président Biden, les agences civiles fédérales doivent établir des plans pour favoriser l'adoption de l'architecture Zero Trust.
Le modèle Zero Trust repose sur les deux principes fondamentaux suivants :
- Abandon des périmètres : ce principe permet de dissocier la confiance de l'emplacement. Dans une société où les utilisateurs doivent pouvoir accéder aux données organisationnelles en tout lieu, et puisque la migration vers le cloud permet de stocker les données partout, les entreprises ne sont plus définies par un périmètre géographique.
- Moindre privilège : lorsque les interactions ne peuvent plus se baser sur le nom ou l'emplacement pour définir le niveau de confiance, chaque interaction devient suspecte. Le principe du moindre privilège fait référence à la pratique qui consiste à restreindre l'accès aux seules ressources absolument nécessaires, c'est-à-dire aux privilèges minimaux nécessaires à une activité.
Voici les ressources essentielles qu'une entreprise doit adopter pour mettre en œuvre un modèle Zero Trust :
- Source unique d'identité forte pour les utilisateurs et les entités qui ne sont pas des personnes
- Authentification utilisateur et machine
- Contexte supplémentaire, tel que la conformité avec les politiques et l'intégrité du périphérique
- Politiques d'autorisation d'accès à une application ou à une ressource
- Politiques de contrôle d'accès dans une application
Ces ressources servent surtout à définir par défaut des politiques d'accès de « rejet systématique » et d'« autorisation comme exception ».
Nos solutions pour aider le secteur bancaire à lutter contre les menaces pour la cybersécurité
Nos principales solutions sont testées en entreprise et prêtes à être utilisées dans un environnement axé sur la sécurité.
Voici les solutions que nous proposons pour contribuer à la cybersécurité dans le secteur des services financiers.
Red Hat Trusted Software Supply Chain
Red Hat® Trusted Software Supply Chain est un ensemble de services cloud Red Hat® OpenShift® qui améliorent la résilience aux vulnérabilités des chaînes d'approvisionnement des logiciels. Cette solution inclut notamment Red Hat Quay et Red Hat Advanced Cluster Security (ACS), ainsi que les nouveaux services Red Hat Trusted Application Pipeline et Red Hat Trusted Content.
Red Hat Advanced Cluster Security for Kubernetes
Red Hat Advanced Cluster Security (ACS) for Kubernetes est la plateforme pionnière de sécurisation native pour Kubernetes. Celle-ci permet aux entreprises de sécuriser la création, le déploiement et l'exécution des applications cloud-native. Cette solution contribue à protéger les charges de travail Kubernetes conteneurisées sur les principales plateformes cloud et hybrides, notamment Red Hat OpenShift, Amazon Elastic Kubernetes Service (EKS), Microsoft Azure Kubernetes Service (AKS) et Google Kubernetes Engine (GKE).
Automatisation de la sécurité avec Red Hat Ansible Automation Platform
À l'aide de playbooks, de services d'annuaire locaux, de journaux consolidés et d'applications externes, Red Hat® Ansible® Automation Platform intègre les équipes de sécurité informatique et automatise leurs solutions de sécurité afin d'examiner les menaces et d'y répondre de manière unifiée et coordonnée.
Red Hat OpenShift Service Mesh
La solution Red Hat OpenShift Service Mesh fournit un outil unique pour connecter, gérer et surveiller les applications basées sur des microservices. Elle offre une excellente visibilité et un bon niveau de contrôle sur le comportement des microservices en réseau dans un Service Mesh. Cette solution garantit la sécurité complète du réseau d'applications grâce à un chiffrement mTLS transparent et à des politiques précises qui facilitent la mise en réseau Zero Trust.