Cybersécurité bancaire en Europe : les nouvelles mesures de la BCE, les risques et les solutions

La cybersécurité est devenue une préoccupation majeure pour le secteur financier, confronté à une digitalisation croissante de ses activités. Alors que la Banque Centrale Européenne (BCE) intensifie ses efforts pour renforcer la résilience face aux cybermenaces, cet article explore le contexte actuel, les initiatives de la BCE et les actions préventives pour faire face à l’intensification des menaces sur le secteur.

1. Contexte : les banques face à l’essor des cyberattaques

À la fin de l’année 2022, un rapport de la BCE révélait que près de cinquante grandes institutions financières avaient été victimes de cyberattaques réussies entre 2020 et 2021. Bien que ces attaques n’aient pas eu d’impacts majeurs, la digitalisation accrue du secteur bancaire a ouvert de nouvelles portes aux hackers, augmentant considérablement les risques liés à la cybersécurité. Les banques, en tant que détentrices de données confidentielles, sont des cibles privilégiées pour les cybercriminels.

La dernière cyberattaque notable était celle de la filiale new-yorkaise de la plus grande banque mondiale, la ICBC, en novembre 2023. Cette attaque par ransomware a entraîné des perturbations dans certains services financiers aux États-Unis. Cet incident souligne la vulnérabilité des banques face aux cybercriminels.

Les risques de telles attaques sur le secteur bancaire peuvent s’avérer désastreux. Du côté de la banque attaquée, il en va de sa réputation ainsi que du coût financier pour se remettre de l’attaque. Les conséquences d’une cyberattaque sur le secteur bancaire peuvent également endommager la stabilité financière de tout un pays.

Face à cette menace constante, l’Europe s’efforce d’ aider les banques à renforcer leur cybersécurité notamment avec la mise en place de la directive DORA.

2. Stress Tests Cyber de la BCE pour renforcer la cybersécurité des banques

En ce début d’année 2024, la BCE lance la réalisation de stress tests cyber touchant 109 groupes financiers sous sa supervision. Cet exercice vise à simuler une cyberattaque perturbant les activités quotidiennes des banques. L’objectif de ce test est d’identifier les forces et les faiblesses des banques européennes face aux menaces. La BCE analysera :

  • La réaction des banques face à une cyberattaque de ce type
  • Les mesures de rétablissement mises en œuvre

Vingt-huit de ces banques participeront à un exercice renforcé. Elles devront fournir des informations plus détaillées sur la manière dont elles font face à la cyberattaque. Ces dernières ont été sélectionnées de manière à représenter les différents modèles d’activité et zones géographiques. L’objectif étant d’avoir un échantillon représentatif du système bancaire de la zone européenne.

Les résultats de ce test seront communiqués en milieu d’année. Bien qu’ils n’aient pas d’impact sur les fonds propres, ils serviront aux évaluations prudentielles prévues en 2024.

3. Les actions préventives pour les banques

Dans ce contexte, les banques n’ont d’autre choix que de mettre des mesures pour prévenir, résister et se remettre d’incidents de cybersécurité  :

Ces actions visent à renforcer la préparation des banques face aux cybermenaces, minimisant ainsi les coûts financiers, préservant leur réputation en ligne et assurant la stabilité financière du secteur.

Pour conclure

Alors que les risques cyber deviennent prioritaires pour tous les secteurs, les banques doivent redoubler d’efforts pour renforcer leur résilience. Le stress test cyber et la directive DORA marquent une étape cruciale vers une cybersécurité renforcée en Europe. En partenariat avec des experts comme Digitemis, les banques peuvent anticiper, réagir et se prémunir contre les cybermenaces, assurant ainsi la sécurité de leurs opérations et la confiance de leurs clients.

Contactez-nous

Je partage

Derniers articles

Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article