Bien que Jira soit le système de référence de nombreuses équipes DevOps et TI, l’extraction de secrets ou l’approbation de requêtes pour des informations privilégiées sont
Les sociétés d’investissement opèrent au cœur des marchés financiers mondiaux : elles gèrent des actifs, exécutent d’importants volumes de transactions et s’appuient sur la technologie afin de transférer des fonds en temps réel. Pour toutes ces activités, elles s’appuient sur des plateformes de trading, lesquelles acheminent les ordres vers différents marchés, analysent les données, exécutent les transactions et mesurent la performance des portefeuilles.
Les plateformes de trading étant directement connectées à l’infrastructure de marché et aux données sensibles des clients, elles constituent des cibles très prisées par les cybercriminels. Lorsqu’une plateforme de trading est compromise, les cybercriminels peuvent manipuler les ordres, perturber les transactions ou accéder à des données financières confidentielles. Les modèles de sécurité traditionnels basés sur le périmètre s’avèrent souvent insuffisants dans ces environnements modernes, d’autant plus que l’infrastructure de trading s’étend à des systèmes cloud interconnectés et à des tiers.
Afin de sécuriser les plateformes de trading, les sociétés d’investissement devraient utiliser Keeper pour appliquer les principes de sécurité zero trust, mettre en œuvre la gestion des accès privilégiés (PAM) et protéger les identifiants sensibles.
Pourquoi les cybercriminels ciblent les plateformes de trading
Les plateformes de trading présentent une valeur unique pour les cybercriminels, car elles sont à la croisée des flux de capitaux et des accès privilégiés. Contrairement à de nombreux autres secteurs, la compromission d’un compte dans le secteur des services financiers peut entraîner directement des pertes financières, des violations de conformité et une atteinte à la réputation. Voici quelques-unes des raisons pour lesquelles les cybercriminels ciblent les plateformes de trading :
- Impact financier immédiat : les plateformes de trading traitent des transactions en temps réel, et des sommes importantes peuvent être transférées en quelques secondes. Si des cybercriminels parviennent à y accéder, ils peuvent tenter de manipuler des ordres ou d’exploiter des failles de sécurité pour commettre des fraudes. Contrairement à des secteurs où une interruption temporaire peut affecter les ventes sans pour autant déplacer instantanément des millions de dollars, une panne du système de trading ou une violation de données peut se traduire par des pertes financières immédiates.
- Dépendance à l’égard de tiers : les environnements de trading modernes s’appuient sur des services externes tels que des fournisseurs de données de marché et des plateformes d’analyse, ce qui élargit la surface d’attaque. Si le compte d’un fournisseur est compromis, les cybercriminels peuvent accéder aux systèmes de trading internes.
- Abondance de comptes privilégiés : les plateformes de trading nécessitent un accès privilégié pour les administrateurs, les équipes DevOps et les fournisseurs de services externes. Ces comptes privilégiés ont le pouvoir de modifier les configurations, d’accéder aux registres de transactions et de contrôler les paramètres critiques du système. Si des cybercriminels obtiennent un ensemble d’identifiants privilégiés, ils peuvent être en mesure de modifier le comportement du système, d’accéder à l’historique des transactions ou de dérober des données financières sensibles.
- Vol d’identifiants et rançongiciels : dès qu’un cybercriminel utilise des identifiants volés pour accéder à un réseau, il peut élever ses privilèges et se déplacer latéralement d’un système à l’autre. Dans les environnements de trading, cela peut conduire au déploiement d’un rançongiciel ou à une compromission plus large des données.
Risques de sécurité courants auxquels sont confrontées les sociétés d’investissement
Les plateformes de trading étant essentielles à la génération de revenus, toute faille au niveau du contrôle d’accès et de la surveillance des sessions peut avoir de graves conséquences dans le secteur financier. Voici quelques-uns des risques de sécurité les plus courants auxquels sont confrontées les sociétés d’investissement.
Accumulation des privilèges
L’accumulation des privilèges se produit lorsque les utilisateurs acquièrent progressivement des droits d’accès allant au-delà de ce qui est nécessaire à leurs fonctions. Dans les sociétés d’investissement, les traders peuvent changer de stratégie ou d’actifs, tandis que les équipes informatiques réorganisent les responsabilités entre les différents systèmes. Au fil du temps, des autorisations obsolètes restent actives dans les systèmes hérités, créant ainsi des risques de sécurité cachés. Un utilisateur qui n’a plus besoin d’accéder aux systèmes de trading ou aux informations sensibles des clients peut néanmoins conserver ces droits ; or, si ses identifiants sont compromis, les cybercriminels peuvent hériter de cet accès étendu et l’exploiter.
Menaces internes
Dans les environnements financiers, l’accès interne, qu’il soit malveillant ou par négligence, représente un risque important car il peut fournir un accès direct aux stratégies de trading, aux données des clients et à l’historique des transactions. Les employés, sous-traitants ou fournisseurs disposant d’un accès légitime peuvent abuser intentionnellement de leurs privilèges ou exposer involontairement des données sensibles. Même sans intention malveillante, les utilisateurs privilégiés qui contournent les processus de sécurité ou réutilisent leurs identifiants peuvent affaiblir les contrôles.
Manque de visibilité en temps réel
Sans surveillance continue des sessions privilégiées ou des modifications de configuration, les journaux altérés ou les modifications de données ne peuvent être découverts que lors d’audits ou après l’aggravation d’un incident de sécurité. Dans les environnements de trading, la détection tardive d’activités suspectes peut entraîner des pertes financières importantes, la divulgation de données sensibles et des temps d’arrêt opérationnels prolongés.
Accès par des fournisseurs tiers
Les sociétés d’investissement dépendent de services externes, tels que des consultants en trading et des fournisseurs de données de marché. Ces tiers ont généralement besoin d’un accès privilégié aux systèmes internes, même temporairement, à des fins d’assistance ou de maintenance. Cependant, si les identifiants d’un fournisseur sont compromis, cet accès peut permettre directement aux cybercriminels d’accéder à l’infrastructure de trading critique. Des contrôles d’accès des fournisseurs insuffisants augmentent le risque d’attaques de la chaîne d’approvisionnement et élargissent la surface d’attaque, rendant indispensable la gestion sécurisée de l’accès des fournisseurs.
Attaques de phishing
Dans le secteur des services financiers, les attaques de phishing (hameçonnage) réussies peuvent entraîner le vol d’identifiants, des infections par des logiciels malveillants et le déploiement de rançongiciels. Le type d’attaque de phishing le plus courant visant les services financiers est le spear phishing (harponnage), dans lequel les cybercriminels effectuent des recherches sur les personnes ciblées, identifient les systèmes avec lesquels elles interagissent et envoient des messages urgents et personnalisés pour ne pas éveiller les soupçons. Une fois qu’un compte est compromis, il peut être utilisé pour propager un rançongiciel dans l’environnement de trading.
Pression en matière de conformité
Le secteur financier opère dans le cadre de normes de conformité strictes, notamment SOX, GLBA et ISO 27001, qui exigent des contrôles d’accès granulaires, des pistes d’audit détaillées et une responsabilité clairement établie. Les sociétés d’investissement doivent être en mesure de démontrer qui a accédé aux systèmes critiques, quelles modifications ont été apportées aux données et si la séparation des fonctions a été respectée. La séparation des fonctions est particulièrement importante dans les environnements de trading, car elle empêche une même personne de contrôler plusieurs étapes de la modification du système, de l’exécution des transactions et de leur validation.
Comment Keeper sécurise les plateformes de trading grâce à une approche zero trust
Étant donné que les accès privilégiés dans les environnements de trading peuvent avoir une incidence sur les transactions et la protection des données financières, une approche zero trust est essentielle. En partant du principe qu’aucun utilisateur, appareil ou système ne doit faire l’objet d’une confiance intrinsèque, quel que soit son emplacement sur le réseau, l’approche de Keeper, axée sur l’identité et guidée par des politiques, permet aux sociétés d’investissement de centraliser les accès privilégiés, d’appliquer une authentification forte et de sécuriser les identifiants sensibles. Au lieu de s’appuyer sur une sécurité traditionnelle basée sur le périmètre, Keeper utilise un chiffrement de bout en bout pour protéger les données entre les utilisateurs et les systèmes, sécurisant ainsi les identités et les sessions au sein des plateformes de trading.
Appliquer l’authentification multifacteur (MFA) pour les comptes privilégiés
Keeper prend en charge et peut appliquer l’authentification multifacteur (MFA) pour les flux de travail d’accès gérés dans tous les environnements de trading, en prenant en charge diverses méthodes d’authentification sans mot de passe telles que les clés de sécurité matérielles, les clés d’accès et la biométrie. Avec Keeper, même si un mot de passe est compromis, les cybercriminels ne peuvent pas accéder facilement aux informations sensibles. En renforçant l’authentification, les sociétés d’investissement réduisent les risques que les administrateurs, les équipes DevOps et les tiers soient la cible d’attaques basées sur les identifiants.
Éliminer les privilèges permanents grâce à l’accès juste-à-temps (JIT)
Keeper contribue à éliminer l’accès permanent aux comptes privilégiés en activant un accès juste-à-temps (JIT) lié à des rôles définis. Les contrôles d’accès basés sur les rôles (RBAC) garantissent que les utilisateurs reçoivent uniquement les autorisations nécessaires en fonction de leurs responsabilités, et l’approvisionnement SCIM automatisé facilite la gestion des arrivées et des départs. En supprimant les privilèges excessifs, Keeper contribue à prévenir l’accumulation des privilèges au sein des systèmes de trading et renforce la séparation des fonctions. Avec Keeper, l’accès peut être accordé pour des tâches ou des périodes spécifiques, puis automatiquement révoqué lorsqu’il n’est plus nécessaire, afin de minimiser la surface d’attaque.
Prévenir l’exposition des identifiants et réduire les mouvements latéraux
Dans certains environnements de trading, les comptes privilégiés peuvent avoir accès à des identifiants d’administration, mais Keeper empêche toute exposition en veillant à ce que les identifiants ne soient pas affichés aux utilisateurs finaux pendant les sessions privilégiées. L’accès sécurisé est initié via le coffre-fort de l’utilisateur, les identifiants étant injectés dans la session au début de chaque connexion. La rotation automatique des mots de passe limite encore davantage les possibilités d’utilisation des identifiants volés. Le modèle de connectivité chiffrée et exclusivement sortante de Keeper rend superflues les règles de pare-feu entrantes. Ces contrôles contribuent à éliminer la collecte d’identifiants et réduisent considérablement les possibilités de mouvements latéraux au sein de l’infrastructure de trading.
Surveiller et enregistrer les sessions privilégiées en temps réel
Une visibilité totale est essentielle dans les environnements financiers où les actions privilégiées peuvent avoir un impact majeur sur l’exécution des transactions et l’intégrité des données. Keeper assure la surveillance et l’enregistrement en temps réel des sessions privilégiées, y compris l’enregistrement de l’écran et la journalisation des frappes au clavier sur tous les protocoles pris en charge. Grâce à KeeperAI, les équipes de sécurité peuvent analyser rapidement les activités enregistrées, identifier les comportements suspects et faire avancer les enquêtes forensiques. Au lieu d’examiner manuellement les enregistrements de sessions, les équipes peuvent utiliser les informations fournies par KeeperAI pour détecter les anomalies, simplifier les audits et améliorer les délais de réponse aux incidents. Keeper permet également aux équipes de sécurité de centraliser la surveillance en intégrant les données de session aux plateformes SIEM. Ces pistes d’audit détaillées répondent aux exigences de conformité et contribuent à protéger l’intégrité de l’exécution des transactions en garantissant que les actions privilégiées sont transparentes et surveillées.
Protéger les terminaux de trading grâce au principe du moindre privilège
Les systèmes d’infrastructure de trading doivent être protégés contre l’abus de privilèges et les infections par des logiciels malveillants. Les sociétés d’investissement peuvent utiliser le principe du moindre privilège de Keeper pour supprimer les droits d’administration locaux inutiles tout en permettant aux processus approuvés de s’exécuter avec un accès privilégié. En limitant ces droits sur tous les terminaux concernés, elles réduisent le risque que des comptes compromis puissent manipuler les configurations système, déployer des logiciels malveillants ou perturber les opérations de trading.
Sécuriser l’accès des fournisseurs sans partager d’identifiants
Pour s’acquitter efficacement de leurs tâches, les fournisseurs tiers ont généralement besoin d’un accès privilégié temporaire aux systèmes de trading. Keeper permet de mettre en place un accès des fournisseurs limité dans le temps et basé sur des politiques, sans partager les identifiants. Les sessions sont lancées en toute sécurité via le coffre-fort et peuvent être enregistrées pour obtenir une visibilité complète sur l’activité des fournisseurs. En gérant l’accès des fournisseurs et en éliminant le partage des identifiants d’administration, Keeper contribue à réduire les risques liés à la chaîne d’approvisionnement et à minimiser les ravages potentiels qu’un compte fournisseur compromis peut causer dans une infrastructure de trading critique.
Renforcez la sécurité des opérations de trading avec Keeper
Dans les environnements de trading modernes, l’accès privilégié est un élément clé de la conformité réglementaire, de l’intégrité des données et de la confiance des investisseurs. Les sociétés d’investissement doivent adopter un modèle de sécurité zero trust qui sécurise les sessions privilégiées sur l’ensemble des systèmes de trading, des environnements cloud et des bases de données. En éliminant les accès permanents, en imposant une authentification forte et en surveillant en permanence les activités privilégiées, elles peuvent réduire le risque de compromission des données et de manipulation des transactions. Grâce à son architecture de sécurité zero trust et zero knowledge, Keeper offre la visibilité et le contrôle complets dont les sociétés d’investissement ont besoin pour sécuriser les infrastructures de trading modernes.
Demandez dès aujourd’hui une démonstration de Keeper pour découvrir comment votre entreprise peut améliorer la sécurité de ses opérations de trading.