Le système bancaire américain renforce la cybersécurité après les sanctions contre la Russie
Alors que les tensions entourant la situation en Ukraine restent très vives et suite à la décision conjointe des États-Unis et de l'UE d'empêcher certaines banques russes d'utiliser le système de messagerie et de transfert bancaire SWIFT, les établissements bancaires américains entrent dans un état d'alerte élevée en matière de cybersécurité en prévision d'éventuelles représailles de la part de la Russie.
Les banques renforcent la sécurité informatique
Dans son rapport sur le sujet, Reuters cite Steven Schweitzer du Swarthmore Group, qui a déclaré s'attendre à "des mesures de rétorsion". Les banques ont toujours été des cibles privilégiées pour les cyberattaques, et dans la situation actuelle d'escalade des tensions, les attaques contre les institutions bancaires sont en effet plus probables que jamais.
Contactées par Reuters, les cinq plus grandes banques américaines ont refusé tout commentaire sur le sujet de la cybersécurité et n'ont donné aucun aperçu des détails de leurs plans et mesures de cybersécurité. Le système bancaire américain a fait l'objet d'un exercice de formation à la cybersécurité à grande échelle mené par l'US Securities Industry and Financial Markets Association. L'exercice a eu lieu en novembre de l'année dernière.
Reuters a cité Theresa Walsh, responsable du renseignement américain au Financial Services Information Sharing and Analysis Center, qui a déclaré que l'effort actuel consiste à préciser le mantra général de "soyez prêt". Les entreprises privées ont également été averties d'être extrêmement vigilantes, car les violations et les attaques les ciblant ne sont pas non plus improbables.
Logiciels malveillants destructeurs déjà utilisés en Ukraine
Cela fait suite à des rapports d'attaques de logiciels malveillants destructeurs contre des institutions et des sites Web ukrainiens qui ont eu lieu en janvier et février 2022. L'agence américaine de cybersécurité et de sécurité des infrastructures a publié un résumé et un vidage d'informations détaillé sur les charges utiles utilisées dans les attaques.
Deux des charges utiles utilisées sont nommées WhisperGate et HermeticWiper. Selon CISA, Microsoft est l'entité qui a repéré ces attaques en premier, à commencer par WhisperGate en janvier. Le malware WhisperGate semble fonctionner comme un rançongiciel, affichant même une note de rançon à la victime. Cependant, sous le capot, le malware est purement un effaceur de données - il n'y a aucun moyen de récupérer les données une fois qu'elles ont été touchées par le malware.
Février a vu le déploiement d'HermeticWiper dans des attaques contre des cibles informatiques ukrainiennes. Selon le rapport CISA, HermeticWiper se comporte un peu comme WhisperGate, ciblant les systèmes Windows. Le logiciel malveillant cible l'enregistrement de démarrage principal sur les lecteurs système et les rend effectivement inutilisables en détruisant les informations nécessaires au démarrage du système.
Le rapport de la CISA sur les deux charges utiles destructrices comprend des directives concernant l'atténuation qui incluent une longue liste de mesures de sécurité et de bonnes pratiques, comportements et protocoles à suivre afin que l'infection puisse être évitée en premier lieu.





