Protéger l'algorithme: ce qui intéresse les hackers attaquant la bourse
Au cours des dernières années, des informations faisant état d'attaques de pirates informatiques contre des sociétés financières ou même les bourses elles-mêmes sont apparues avec une régularité enviable. À l'automne 2015, des pirates (vraisemblablement de Russie) ont attaqué le Dow Jones , avant lequel les bourses Nasdaq et NYSE ont été victimes de l'attaque .La menace de hacks d'échange à grande échelle est soudain devenue une réalité. Selon l'Organisation internationale des commissions de valeurs et la Fédération mondiale des bourses, en 2012, plus de la moitié des 46 bourses ont fait l'objet de cyberattaques. Les deux tiers d'entre eux sont situés aux États-Unis.Les experts affirment de plus en plus que la cybercriminalité devient l'une des principales menaces pour le secteur financier. Un rapport de la Commission des valeurs mobilières publié en février de l'année dernière a indiqué que 88% des courtiers, d'une manière ou d'une autre, subissent des attaques de pirates dans leur travail. Selon les statistiques, les tentatives de pénétration du réseau des plus grandes banques d'Amérique se produisent toutes les 34 secondes.Un peu d'histoire
Pour la première fois, la question de la sécurité de l'information par rapport aux marchés boursiers a été discutée il y a 25 ans. En 1991, le conseil de surveillance de la US Audit Chamber a effectué un audit, au cours duquel il s'est avéré que la grande majorité des échanges présentaient environ 68 vulnérabilités dans leur système d'information. Alors que les sociétés financières devenaient de plus en plus «enlisées» dans la technologie moderne, les menaces à la sécurité ne faisaient que croître.À l'avenir, les pirates informatiques ont continué à attaquer périodiquement les bourses américaines. En 2013, la société mère du Nasdaq s'est plainte que les criminels avaient découvert un service par lequel la direction communiquait.La Securities and Financial Markets Association (SIFMA) examine depuis un certain temps régulièrement les institutions financières quant à leur résistance aux attaques de pirates informatiques. À l'été 2014, le Pentagone et la NSA ont même organisé un exercice conjoint pour tester la capacité des banques et des entreprises privées à lutter contre les cybermenaces.Christopher Finance, ancien employé du Pentagone et maintenant conseiller du président Obama sur les questions de cybersécurité dans une conversation avec Market Watch, a déclaré que la racine de tous les problèmes est que les sociétés financières utilisent généralement "un fouillis d'outils de protection mal compatibles".Les institutions financières tentent tout d'abord de sécuriser leurs services publics, oubliant souvent que tous les liens doivent être protégés. Par conséquent, il n'est pas difficile pour les pirates de pénétrer dans le système. À leur tour, les échanges se préoccupent davantage de la sécurité et de l'intégrité des données et, selon l'expert, ne prêtent pas l'attention voulue à la protection des transactions.Qu'est-ce qui intéresse les pirates
Dans le même temps, les hackers s'intéressent non seulement à l'accès aux données financières des bourses et des sociétés financières. Des publications spécialisées signalent qu'au cours des deux dernières années, il y a également eu des cas de vol d'algorithmes que les entreprises de HFT et les fonds spéculatifs utilisent pour le trading à haute fréquence.En 2015, la société de sécurité de l'information Kroll a signalé plusieurs cas de tentatives de vol d'algorithmes de négociation - dans deux cas, il a été possible d'empêcher une attaque, a déclaré le porte-parole de la société, Ernest Gilbert. Dans le troisième, sans doute, les criminels ont travaillé plus proprement.Greg Day, CTO d'un autre fournisseur de sécurité, FireEye, parle également de son expérience dans la lutte contre ces attaques de pirates. Selon lui, les enquêteurs sur les incidents ont dû faire face à un piratage spécifique visant à voler des systèmes pour le commerce automatique.Ce qui donne le vol d'algorithmes
Les experts disent que voler des algorithmes secrets peut avoir plusieurs objectifs. Les pirates peuvent proposer de les renvoyer contre paiement, menaçant de publier des données sur l'attaque et provoquant ainsi une panique parmi les clients de la société financière. Dans un autre cas, des concurrents déloyaux peuvent être derrière cela. «Les données sont depuis longtemps un sujet de commerce important, une ressource clé que vous pouvez acheter, vendre ou simplement voler. En ce qui concerne le piratage à but lucratif, nous parlons d'une entreprise criminelle très rentable et très organisée. Ce ne sont plus des adolescents qui essaient de voler quoi que ce soit d'Amazon », explique Gilbert.Comme l'admet John Miller, chef du service d'enquête sur la cybercriminalité d'iSight Partners, de telles attaques elles-mêmes sont assez laborieuses et rares. Selon lui, si cela se produit, alors pour des raisons d'extorsion banale, car il est difficile d'utiliser le code du programme et d'échanger des données dans le but prévu.«Mais même si un concurrent sans scrupules a décidé de franchir une telle étape, une telle opération nécessitera des compétences et des efforts exceptionnels. L'avantage d'utiliser la technique de l'adversaire est compensé par la menace d'une exposition possible. Bien que, bien sûr, la victime de l'attaque puisse avoir peur de sortir le linge sale de la hutte, même si un tel cas est découvert, craignant pour sa réputation », explique Miller.
Dans le même temps, Greg Day dit qu'il n'est pas au courant de cas spécifiques d'extorsion, il est donc plus enclin à une version espion de tels hacks visant à générer des profits directs grâce à des développements volés.Creusez plus profondément
Malgré le débat sur les raisons pour lesquelles les pirates informatiques pourraient avoir besoin de voler des algorithmes pour le commerce en ligne, les experts en sécurité s'accordent sur une chose - au final, ils sont intéressés par tout ce qui peut être vendu de manière rentable.«Il n'y a pas que les algorithmes de trading à risque», a déclaré Ken Westin, analyste principal de la sécurité chez Tripwire. - Les criminels s'intéressent à tout: informations privilégiées, statut des brevets, informations sur l'organisation de la production. Même si au départ cela peut sembler inutile. Entre de bonnes mains, ces données peuvent conférer un avantage considérable à un concurrent ou à un autre commerçant. Il y a toujours un acheteur. »Il ajoute que le danger augmente avec le développement moderne des marchés noirs et des crypto-monnaies pour les colonies. Les cols blancs mécontents des revenus de l'entreprise et les criminels peuvent facilement se retrouver ici et lancer de graves fraudes.En conséquence, les entreprises sont obligées de prendre des mesures supplémentaires pour protéger leur propriété intellectuelle.«Au final, chacun a ses propres secrets, qu'il n'est prêt à partager avec personne. Et plus ces données sont enfouies, mieux c'est », résume Ernest Gilbert.
Les problèmes associés aux attaques de pirates ne se posent pas seulement sur le marché financier étranger. Récemment, des chercheurs en sécurité de l'information du Groupe IB ont publié des informations selon lesquelles les cybercriminels qui ont attaqué l'une des banques russes ont réussi à provoquer une hausse du taux de change du rouble sur la Bourse de Moscou.À la suite de l'attaque, la banque a passé en février 2015 des commandes de plus de 500 millions de dollars à un taux non marchand. Les actions des attaquants ont provoqué une très grande volatilité en six minutes - les fluctuations du taux de change ont atteint 15%. Cela a permis de conclure une transaction pour acheter des dollars au taux de 59.0560 et après 51 secondes de vendre au taux de 62.3490.De tels problèmes techniques peuvent entraîner un arrêt de la négociation ou même un affichage incorrect des données de négociation ou un calcul incorrect de la garantie pour conserver une position (une erreur peut même entraîner la clôture prématurée d'une transaction)Afin de minimiser les dommages possibles, les sociétés de courtage développent divers systèmes de protection des clients. La manière dont cette protection est mise en œuvre dans le système de négociation ITinvest MatriX peut être consultée sur le lien .Source: https://habr.com/ru/post/fr390565/
All Articles