La peur pandémique des cyberattaques a conduit les organisations bancaires et financières à travailler davantage pour fournir à leurs clients de meilleures solutions, qui utilisent les dernières technologies. Cela a conduit à une augmentation des dépenses en matière de conformité aux réglementations, à un développement des capacités informatiques des entreprises et à une compréhension juste de la réglementation financière. Les médias sociaux sont une plate-forme utilisée énormément à cet égard et qui continue à revêtir une grande importance.
Tendances de la sécurité dans les services financiers
Microsoft Trustworthy Computing a publié un nouveau rapport qui met en évidence certains tendances de la sécurité dans les services financiers. Le rapport de Microsoft décrit brièvement quelques constatations clés et formule certaines recommandations pour réagir efficacement aux violations de la sécurité, car nous savons que l’adoption de règles et de procédures ne suffira tout simplement pas.
Voici les tendances identifiées dans le rapport sous la forme de données anonymes recueillies auprès de 12 000 répondants au cours de l'enquête. Les tendances sont représentatives d'un échantillon mondial.
Définir les rôles
Il a été observé que quelques organisations financières n'utilisent ni ne définissent les rôles des employés (tels que administrateur, utilisateur et invité) pour gérer l'accès aux ressources. Cela laisse les ressources vulnérables aux attaques / accès illicites. La plupart des industries interrogées dans le monde par l'équipe chargée du rapport n'avaient aucune mesure en place pour le contrôle d'accès basé sur les rôles. Lorsqu’une dernière comparaison a été faite entre les industries et les organismes financiers, il s’est avéré que ces derniers étaient plus matures dans la mesure où ils enregistraient et contrôlaient l’accès des utilisateurs sur la base de politiques et de pratiques appropriées.
Actions humaines
Bien que le facteur humain soit l’un des éléments importants du succès de tout plan de sécurité, il apparaît également comme l’un des risques potentiels. Le personnel ayant des intentions inconnues ou malveillantes et ayant accès à des ressources d’information importantes peut constituer une menace pour la sûreté et la sécurité de ces ressources.
Techniques d'élimination des données inefficaces
Il est extrêmement important d'éliminer les données en toute sécurité afin qu'elles ne tombent pas entre les mains d'un scélérat. Pour ce faire, il est essentiel que chaque organisation ait formulé une politique de destruction des données efficace avec les outils nécessaires fournissant des indications sur le mode et le lieu de destruction des données en toute sécurité.
Pas de soutien pour le programme formel de gestion des risques
Un assez bon pourcentage des institutions financières interrogées n’ont pas encore mis en place de programme officiel de gestion des risques. Ces organisations et d’autres ne procèdent à une évaluation des risques que lorsqu’un incident se produit et que des dommages ont été causés. Encore une fois, par rapport aux industries interrogées, les organismes financiers s'en tirent mieux à cet égard. Je me suis demandé pourquoi un programme de gestion des risques formels est si essentiel du point de la sécurité. En établissant un programme formel de gestion des risques et en effectuant des évaluations régulières des risques, une organisation peut garder une trace de la manière dont les données sensibles sont stockées et transmises dans les applications, les bases de données, les serveurs et les réseaux. De plus, l'évaluation des risques permet de protéger les données contre toute utilisation non autorisée, accès, perte, destruction et falsification.
Recommandations formulées dans le rapport
Restreindre l'accès par rôle. Limitez l'autorisation d'accès à un groupe relativement restreint de membres du personnel de confiance. Les organisations devraient également avoir un plan de sécurité de l'information. Ces plans sont plus efficaces lorsqu'ils sont intégrés à un cadre de gestion des risques de l'information plus vaste.
Pour des informations complètes, téléchargez le rapport de Microsoft.