La semaine dernière, JPMorgan Chase, première banque américaine annonce avoir été victime, cet été, d’une cyberattaque ; une attaque qui concerne les données de près de 80 millions de ses clients et qui aurait pu concerner une dizaine d’autres banques comme le révèle aujourd’hui le New York Times. Retour sur

Les gouvernements, « mécène » des hackers ?

Une des thèses avancées par le New York Times : l’attaque aurait été soutenue par un gouvernement comme par exemple celui de la Russie, étant donné la complexité de l’attaque.Une théorie jugée toujours possible mais il faut se rappeler que le gouvernement turque, il y a quelques mois seulement, a joué avec les DNS de Google pour empêcher l’accès à Youtube dans leur pays.

Le FS-ISAC (Financial Services Information Sharing and Analysis Center) était-il efficace ?

Dès 1999, les banques ont commencé à partager les informations entre elles via le FS-ISAC (Financial Services Information Sharing and Analysis Center), une plateforme de données commune.

Géré par des experts en sécurité informatique, le FS-ISAC vise à prévenir les banques en cas de menaces informatiques et aurait procédé ces dernières semaines à des contrôles, selon des sources bancaires.

Le FS-ISAC est certainement fiable. Cependant, il y a des actions à mener et surtout à mettre en place. Le brainstorming dans ce cas de figure peut être efficace, mais il est recommandé de suivre les meilleures pratiques. Etre doté d’une solution de sécurité performante évite d’être victime de piratage informatique. Malheureusement, les entreprises négligent ce genre de risque et privilégie des systèmes de protection traditionnelles mais inefficaces contre les nouvelles techniques et types d’attaque.

Sécurité faible = entreprise vulnérable

En avril dernier, EfficientIP avait révélé dans une étude menée par IDC que malheureusement :

  • la plupart des entreprises françaises n’ont toujours pas mis en place de solution pour se protéger des attaques qui se traduisent par des temps d’arrêt d’activité, des pertes financières, du vol de propriété intellectuelle et des dommages à la réputation.
  • Si la plupart des organisations sont conscientes des risques de sécurité liés aux serveurs DNS (82 % des répondants étaient conscients des menaces, qu’ils ont reconnues), l’essentiel des budgets et du temps informatiques est encore consacré à des solutions de sécurité réseau plus traditionnelles telles que les pare-feu (68 %), totalement inefficaces contre les nouvelles menaces.
  • Enfin, l’étude d’IDC a également révélé que tandis que 85 % des répondants disposent des fonctions de sécurité du DNS de base proposées par leur dispositif de sécurité, les entreprises restent vulnérables, car ces fonctions sont généralement inefficaces en cas d’attaque et les conséquences peuvent être dramatiques, du vol de données à l’interruption d’un service ou la corruption d’un site.