A plusieurs reprises, en moins de six mois, des cyberattaques ont atteint le système financier au coeur. Elles ont pénétré le système de transaction du réseau financier international Swift, que 11.000 banques utilisent pour transférer des fonds et qui traite 25 millions d’ordres de virement par jour pour des milliards de dollars.
L’affaire est grave, comme l’a reconnu mardi le patron de Swift, Gottfried Leibbrandt. La perte de confiance dans ce réseau amènerait en effet à revoir tout le système de messagerie interbancaire, dans lequel les banques ont investi des milliards de dollars depuis sa création. Mais Gottfried Leibbrandt a martelé que le réseau Swift n’était pas « compromis », et renvoyé la responsabilité des failles de sécurité qui ont permis la fraude aux banques utilisatrices de ses services. Il a toutefois annoncé un plan de bataille, qui sera détaillé jeudi et qui tient en trois volets : renforcer le partage d’information, la détection des fraudes et la sécurité. Des exigences de certifications seront notamment demandées aux prestataires qui connectent les banques à Swift.
L’inquiétude autour de la sécurité des systèmes informatiques des établissements a pris une telle ampleur que le G7 réuni à Sendai y a consacré une partie de son programme samedi dernier. « Les attaques sont devenues permanentes, explique Jean-Paul Bonnet, directeur de la sécurité chez BNP Paribas. Le travail est automatisé : ce sont des robots qui attaquent en continu, et les “hackers” observent quelles sont les failles dans les systèmes. » De fait, le secteur bancaire, financier et immobilier concentre à lui seul plus de 40 % des attaques ciblées au niveau mondial, ce qui en fait, et de loin, le plus touché, indiquait en janvier Laurent Heslault, le directeur des stratégies de sécurité chez Symantec Europe du Sud, dans la « Revue Banque ».
Ces cyberattaques peuvent se ranger en trois grandes familles. Les systèmes de transaction des banques constituent la cible principale des « hackers », avec l’objectif de virer de l’argent. « L’autre grand type de fraude est la récupération d’informations confidentielles comme les numéros de cartes de paiement. Le gain n’est pas immédiat, mais ces informations sont ensuite revendues à des réseaux criminels », note Jean-Paul Bonnet. Enfin, les banques sont fréquemment victimes de la saturation de leurs serveurs. Les « hackers » prennent le contrôle de dizaines de milliers de machines en direction d’un site de banque en ligne pour interrompre le service. Il s’agit le plus souvent d’actions militantes, qui cherchent à montrer la vulnérabilité du système, mais aussi parfois de profiter de l’incident pour entrer par une porte dérobée dans le réseau et tenter de transférer de l’argent.
Les banques s’organisent
Si les attaques se produisent en continu, les clients des banques en sont pourtant rarement informés. « Si les “hackers” ne médiatisent pas leur action, ça ne sait pas », reconnaît un banquier. C’est également parce que, « en dépit d’une recrudescence des attaques, on ne voit pas d’aggravation des impacts, en termes de montants », souligne un responsable de la supervision bancaire, qui estime que « les banques font beaucoup d’efforts ». Selon nos informations, les groupes bancaires français consacrent en moyenne 6 % de leurs investissements informatiques à la cybersécurité, soit « plusieurs centaines de millions d’euros chaque année », indique une banque française. Dans cette lutte, les banques n’hésitent pas à recruter d’anciens « hackers » pour repérer les failles de leurs systèmes – « pour comprendre la mentalité d’un attaquant » – et simulent en permanence des attaques. Compte tenu de la sensibilité du sujet, les Etats gardent en outre un oeil sur la qualité des pare-feux. En novembre, les plus grandes banques britanniques et américaines ont fait l’objet d’un test de résistance baptisé « Resilient shield », mené par les autorités financières des deux pays, ainsi que par le FBI, les services secrets américains et la National Crime Agency anglaise.
Véronique Chocron, Les Echos
Fonte: