Skip to content

Les traders travaillent à la bourse de New York le 2 octobre 2019.

Johannes Eisele | AFP | Getty Images

L'Association du secteur des valeurs mobilières et des marchés financiers (SIFMA) a organisé cette semaine le cinquième d'une série d'exercices visant à simuler un événement catastrophique en matière de cybersécurité dans le secteur bancaire, appelé "Quantum Dawn".

Cet exercice offre un aperçu annuel important de ce que le secteur des services financiers considère comme le plus gros risque et de la manière dont il envisage un cyber-désastre majeur.

Cette année a été le premier exercice Quantum Dawn auquel ont participé des participants extérieurs aux États-Unis, notamment en Europe et en Asie. Le scénario consistait en une attaque ciblant un ransomware ayant des répercussions sur les principales banques du monde, à commencer par les États-Unis, puis en Asie et au Royaume-Uni.

Ransomware a causé d'importants problèmes aux grandes entreprises, notamment avec deux attaques majeures en 2017, appelées WannaCry et NotPetya. Le scénario fictif décrit par SIFMA met en lumière ce qui se produirait si un tel incident ciblait les plus grandes institutions financières, mettant hors ligne des éléments critiques du système financier mondial. .

Une attaque de malware mondiale

Environ 800 participants de grandes banques, régulateurs et autres sociétés financières de 12 pays ont rejoint la simulation d'une cyberattaque par téléconférence débutant jeudi à 7 heures, a déclaré Thomas Price, directeur général de SIFMA. D'autres organisations mises en place pour partager des informations sur la cybermenace ont également participé, notamment les homologues de SIFMA en Asie et en Europe.

L’événement fictif était centré sur une grande société américaine non nommée – l’une des «institutions financières d’importance systémique» désignées comme «trop grandes pour faire faillite» par les régulateurs. Après la fermeture du marché boursier, l’institution a été attaquée par un ransomware malveillant et mise hors ligne, a déclaré Price. Le scénario initial a été suivi d'un certain nombre de questions et de discussions sur les règles relatives à la divulgation publique de l'incident et sur la manière dont l'ensemble du secteur financier pourrait coordonner et partager les informations, a-t-il déclaré.

Tandis que les États-Unis se démenaient pour faire face à la première grande panne, le même logiciel malveillant perturbait une autre grande institution en Asie, le mettant également hors ligne.

Ensuite, une troisième institution du Royaume-Uni a été touchée.

À ce stade, Price a déclaré: "Ce scénario a un impact sur les grandes institutions du monde. Les marchés sont très volatils. Comment y réagissons-nous?" Price a déclaré que des représentants de la Banque d'Angleterre et du Trésor britannique avaient participé à la description de leur rôle dans l'attaque croissante.

Le scénario a pris fin avec la migration des ransomwares vers les États-Unis, impactant un utilitaire de marché financier – l'une des organisations responsables de la facilitation des activités de paiement et de règlement aux États-Unis. Les participants ont décrit comment les efforts de réduction pourraient aider à maintenir les fonds règlement.

En dépit de la nature technique imaginée d'une cyberattaque financière en accélération rapide, M. Price a déclaré que les participants étaient principalement axés sur les communications. Cela incluait la manière dont ces entreprises communiquent en interne avec leurs propres dirigeants et employés et en externe avec leurs clients, a-t-il déclaré.

SIFMA travaillera avec le cabinet d’études Protiviti, un cabinet de conseil en gestion du risque et de la conformité, pour évaluer les performances des organisations participantes. Ils s'attendent à publier un rapport public contenant des observations et des recommandations pour combler les lacunes découvertes lors de l'événement.

Suivez @CNBCtech sur Twitter pour les dernières nouvelles de l'industrie des technologies.

Comments

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *