Les 7 principaux points à retenir tirés d'une étude récente concernant les services financiers
Akamai publie le rapport SOTI (État des lieux d'Internet) depuis que nous avons ajouté des contrôles de cybersécurité à notre plateforme il y a environ 10 ans. Habituellement, les rapports abordaient un seul sujet, tel que l'hameçonnage ou les attaques d'API.
Cette fois, cependant, nous avons adopté une approche beaucoup plus large et nous couvrons un certain nombre de questions qui ont une incidence sur le secteur des services financiers. Voici certains des sujets que nous abordons : attaques des applications web et d'API , attaques Zero Day, le piratage de comptes (ATO), et les tendances des attaques par hameçonnage.
Les 7 principales informations
Voici les sept principales tendances qui sont ressorties de cette étude :
- Le secteur des services financiers est premier au classement pour l'hameçonnage, second pour les attaques DDoS et troisième pour les attaques d'applications Web et d'API.
- Les attaques par déni de service distribué (DDoS) contre les institutions financières restent stables d'une année à l'autre, mais elles ne se concentrent plus dans la même région, en effet, celles contre la région EMEA ont augmenté de 73 %.
- Le secteur des services financiers affiche la plus forte croissance concernant les attaques d'applications Web et d'API qui ont été multipliées par 3,5.
- L'exploitation de vulnérabilités nouvelles et émergentes, comme la vulnérabilité RCE de Confluence d'Atlassian (CVE-2022-26134), commence dans les 24 heures suivant la divulgation et atteint rapidement un pic.
- Les pirates se concentrent sur les attaques concernant le piratage de comptes clients et l'extraction Web, comme le montre clairement l'augmentation de 81 % des activités des bots contre les institutions financières.
- Les attaques par hameçonnage ciblent plus les internautes (80,7 %) que les comptes professionnels. Sur le Dark Web, la demande pour les comptes compromis d'internautes est importante, ils sont utilisés dans les attaques liées à la fraude.
- Des campagnes d'hameçonnage (comme Kr3pto) introduisent des techniques qui contournent les solutions d'authentification à deux facteurs (2FA) en utilisant des jetons de mot de passe à usage unique ou des notifications push.
Voici les informations sur comment tirer parti de ces tendances
Essayons de comprendre chaque point plus en détail et examinons les meilleures mesures à prendre en réponse à l'écosystème des menaces sur ces tendances.
1. Le secteur des services financiers est premier au classement pour l'hameçonnage
Dialoguez avec les dirigeants pour comparer votre entreprise avec les autres professionnels et les différents secteurs. Les hauts dirigeants et le conseil d'administration veulent souvent savoir où ils se situent par rapport à d'autres entreprises et d'autres secteurs, il s'agit donc d'une bonne occasion de montrer où l'organisation se place sur le spectre des attaques.
2. Les attaques DDoS contre les institutions financières restent constantes
Réévaluer les profils de risque en fonction des menaces et des changements de réglementation, comme le règlement sur la résilience opérationnelle numérique du secteur financier (DORA) de l'Union européenne. À mesure que le paysage de menace change, il est important de justifier votre goût pour le risque et vos décisions d'acceptation. Faites-le après un événement ou un changement important, ou au moins une fois par an.
3. Le secteur des services financiers connaît la plus forte croissance en matière d'attaques d'applications Web et d'API
Comprendre les surfaces d'attaque et l'exposition aux risques pour vous aider à concevoir des plans d'atténuation. Voici deux éléments qui offrent toujours un excellent retour sur investissement : (1) augmenter la connaissance de la situation et (2) minimiser votre surface d'attaque. Vous devriez penser à ces deux éléments à la fois en interne et en externe si vous avez une organisation matricielle.
Envisagez de proposer une formation sur la cybersécurité aux employés afin des sensibiliser à la cybersécurité au niveau régional. Dans ce rapport SOTI, nous avons observé une augmentation de 449 % des attaques d'applications Web et d'API dans la région APJ (Asie-Pacifique et Japon), ce qui reflète le nombre croissant de cyberattaques dans la région.
Une enquête récente a indiqué que plus de 50 % des dirigeants asiatiques pensent que les employés manquent de formation ou de connaissances nécessaires en matière de cybersécurité. Nous pensons que le fait que les employés acquièrent des connaissances constitue un élément essentiel de toute première ligne de défense contre de telles attaques.
4. L'exploitation des vulnérabilités nouvelles et émergentes peut commencer dans les 24 heures suivant leur divulgation et atteindre rapidement un pic
Disposer de plans de gestion de crise et être prêts à gérer les attaques Zero Day en interne et avec des tiers. Les plans doivent être adaptés en fonction du type d'attaque. Par exemple, produit, protocole, menace, ou des vulnérabilités du matériel. Une fois que vous avez des stratégies pour chaque type de menace émergente, vous devez effectuer des exercices périodiquement pour les valider et les améliorer. Ces mesures peuvent s'avérer payantes car elles peuvent minimiser les efforts et les interruptions lors du prochain Zero Day.
Évaluez les techniques d'atténuation telles que la protection des applications et des API, les pare-feu des applications Web et la microsegmentation jusqu'à ce que la gestion des correctifs puisse corriger la vulnérabilité.
5. Les pirates se concentrent sur les attaques concernant le piratage de compte clients ATO et l'extraction Web
Mettez à jour les stratégies en fonction de facteurs tels que la vitesse de mise en place des attaques et le volume des tentatives de menace, et testez des hypothèses sur ce qui déclencherait les menaces et sur les outils nécessaires pour les prévenir. À mesure que les attaques deviennent plus rapides et consomment davantage de ressources, il est essentiel de revoir les processus et les mettre à jour si nécessaire.
6. Les attaques par hameçonnage ciblent davantage les internautes que les comptes professionnels
Comprenez que non seulement vous protégez l'entreprise, mais aussi vos clients et leur accès. Cela doit être explicitement indiqué dans votre programme de réponse aux incidents. En général, les centres d'opérations de sécurité et les équipes d'informations sur les menaces sont plutôt concentrés en interne.
Collaborer avec les équipes antifraude et d'autres peut aider à protéger non seulement les employés, mais aussi les clients. Vous voudrez fournir une expérience client exceptionnelle pour l'accès et la sécurité.
7. Les campagnes de hameçonnage utilisent des techniques qui contournent les solutions d'authentification à deux facteurs
Envisagez d'ajouter la norme Fast Identity Online v2 (FIDO2) comme critère pour vos outils de sécurité. Beaucoup d'entre nous ont mis en place une solution d'authentification multifactorielle ou à deux facteurs, mais il est important de faire régulièrement le point sur l'écosystème des menaces pour vérifier que la solution existante réponde toujours au goût pour le risque de vos dirigeants.
Comme toujours, nous prenons en charge l'adoption des meilleures pratiques et processus du secteur, tels que la chaîne d'attaque Cyber Kill Chain, le cadre MITRE ATT&CK et l'architecture Zero Trust 800-207 du NIST.
Cinq catégories d'attaques
Examinons de plus près les méthodes d'attaque. Dans notre Rapport 2022 sur les menaces ciblant les applications Web et les API, nous avons parlé des trois types de campagnes que nous avons vus (persistante, de courte durée et de grande envergure). Cette fois-ci, nous nous penchons sur les pirates individuels à travers les systèmes Akamai suivis par Client Reputation. Nous avons trouvé cinq catégories d'attaques de base :
- 42 % par piratage de compte (attaques basées sur la fraude)
- 39 % par extracteurs Web (attaques de collecte d'informations)
- 7 % par outils d'analyse
- 6 % par des cybercriminels
- 6 % par déni de service
Les trois dernières catégories, bien que plus faibles en volume, sont tout de même dangereuses et pourraient avoir d'importantes conséquences pour les entreprises individuelles.
Considérez ces catégories comme des moyens de penser à l'évaluation et à l'analyse des menaces actuelles, et déterminez la manière dont votre organisation est configurée pour gérer chaque catégorie. Cela peut également être un excellent format pour informer vos dirigeants sur ce contre quoi vous les défendez.
Synthèse
Les programmes de cybersécurité du secteur des services financiers sont parmi les plus avancés au monde, mais les cybercriminels continuent d'innover et de trouver des moyens de relancer d'anciennes méthodes d'attaque. En couvrant un spectre de menaces, ce rapport vous fournit les meilleures pratiques pour réévaluer les risques dans votre programme, ainsi que des informations pour orienter vos équipes de renseignements sur les menaces et d'exercices.
Restez informés de nos dernières recherches en consultant notre Hub de sécurité.