“FIC2018”

Piratage de 400 000 clients UniCredit

0

Le groupe bancaire italien UniCredit vient de révéler plusieurs piratages successifs – depuis près de 10 mois – qui auraient impactés les données personnelles de près de 400 000 de ses clients. Un délai d’un an pour révéler une faille impliquant des données clients est un délai très (trop) long.

Mais techniquement, les études démontrent qu’en moyenne, la détection de ce type de faille prend encore beaucoup de temps dans les entreprises, en moyenne 109 jours en Europe. De plus, les entreprises ont encore trop peur de la double peine, à savoir, le piratage en question et l’impact qu’elle pourrait avoir sur l’image et la réputation de leur société.

Dans les deux cas, le Règlement Général sur la Protection des Données qui sera mis en application en mai 2018 devrait faire évoluer les choses, tout d’abord en obligeant les entreprises à alerter les autorités dans un délai de 72h puis en les menaçant d’une sanction financière lourde. Dans le cas d’UniCredit, à un an près la sanction aurait été très lourde (rappelons que les sanctions du RGPD pourront atteindre jusqu’à 20 millions d’euros et 4% du chiffre d’affaires global de l’entreprise).

Du point de vue technique, d’après les informations dont nous disposons, il s’agirait d’un procédé difficile à appréhender pour une entreprise, c’est à dire le ciblage de l’infrastructure d’un fournisseur de service externe, pour remonter jusqu’à la cible principale, en l’occurrence pour Vectra un partenaire commercial externe. Cette attaque n’est d’ailleurs pas sans rappeler plusieurs attaques récentes comme l’attaque contre L’ABTA, l’association britannique des agents de voyage en mars 2017. Ce piratage d’UniCredit tout comme celui d’ABTA mettent en lumière le risque central de sécurité que représente la supply chain de l’entreprise.

Ces attaques sont difficiles à détecter et à bloquer tout simplement parce que la majeure partie des entreprises n’a aucun moyen de les voir, et de sécuriser l’ensemble de leur supply chain. Les entreprises sont souvent totalement aveugles face aux attaques venant par des prestataires externes compromis, dès lors qu’elles ne disposent pas d’outils de visibilité, de détection et réponse à incident, automatisée 24h/24, 7j/7. De plus, elle rappelle aux entreprises la nécessité de définir avec précautions les accès qu’elles donnent à leur propre réseau (à des prestataires externes) mais cela vaut également pour des employés).

Pour des questions financières, il est vrai que les entreprises ont tendance à de plus en plus externaliser des services à des tiers, et cela se fait souvent sans que les bonnes mesures de contrôle, de gestion de accès, etc. sur l’ensemble de leur supply chain, ne soient mises en place. Et nous voyons que les risques sont grands.

Cette nouvelle attaque démontre que les entreprises ont de plus en plus besoin de l’accompagnement par des professionnels de la sécurité et de technologies capables de repérer les nuances subtiles d’une attaque à long terme et très rapidement avant que des données ne soient exfiltrées. En cela, l’intelligence artificielle va progressivement jouer un rôle important pour automatiser la détection des comportements sur le réseau de manière instantanée pour permettre aux équipes de sécurité de bloquer et remédier rapidement aux attaques.

About Author

Christophe Jolly

Directeur France de Vectra Networks, éditeur d’une plateforme de gestion automatisée de la menace utilisant l’intelligence artificielle.

Leave A Reply