Demandez à un expert ... DORA & PAM

Depuis le 17 janvier 2025, la loi sur la résilience opérationnelle numérique (Digital Operational Resilience Act - DORA) est pleinement en vigueur dans l'Union européenne. La réglementation exige que les institutions financières développent une cyber-résilience, en veillant à ce qu'elles puissent résister aux menaces, y répondre et s'en remettre. Mais soyons réalistes, la conformité ne consiste pas seulement à cocher des cases ; il s'agit d'arrêter des attaques réelles.

DORA est là : Pourquoi la gestion des accès privilégiés (PAM) est votre première ligne de défense

L'un des plus grands angles morts de la cybersécurité aujourd'hui ? L'accès privilégié. Si vous pensez que les pirates ne s'attaquent qu'aux terminaux ou aux serveurs non corrigés, détrompez-vous. Les identifiants d'administrateur compromis sont le ticket d'or des cybercriminels pour contourner les contrôles de sécurité, manipuler les transactions et déployer des ransomwares en toute impunité.

Pour en savoir plus sur DORA, consultez nos webinaires dédiés en anglais ou en espagnol.

Violations récentes qui auraient pu être évitées grâce à la PAM

Cas : L'attaque de la chaîne d'approvisionnement MOVEit (2023)

Le gang du ransomware Cl0p a exploité une vulnérabilité de type "zero-day" dans Progress MOVEit, volant les données de centaines d'organisations, y compris des institutions financières.

Cas : Change Healthcare, une filiale de UnitedHealth Group (2024)

La faille a compromis les informations personnelles de plus de 100 millions de personnes, y compris des données de l'assurance maladie, les dossiers médicaux, les informations de facturation et les numéros d'identification personnels. Les attaquants ont obtenu l'accès en exploitant des informations d'identification compromis pour infiltrer un service à distance Citrix qui ne disposait pas d'une authentification multifactorielle. Cela leur a permis de naviguer sur le réseau interne, de déployer un ransomware et d'exfiltrer des données sensibles. Malgré le paiement d'une rançon de 22 millions de dollars, l'entreprise a dû faire face à d'importantes perturbations opérationnelles et à une atteinte à sa réputation.

Cas : Fuite de données chez Finastra (2024)

En novembre 2024, Finastra a été victime d'une importante violation de données. Des pirates se sont infiltrés dans son système et ont volé environ 400 gigaoctets de données sensibles. Ces données compromis ont ensuite été mises en vente sur des forums du darknet. La violation a été attribuée à des informations d'identification compromises, ce qui a mis en évidence des vulnérabilités dans la gestion de l'accès. La mise en œuvre d'une solution robuste de gestion des accès privilégiés (PAM) aurait pu atténuer ce risque en appliquant des contrôles stricts sur les comptes privilégiés, en surveillant l'accès et en détectant rapidement les activités non autorisées.

Comment la gestion des accès privilégiés (PAM) aurait pu aider

Une politique robuste de surveillance des sessions, combinée à l'application du principe du moindre privilège, aurait pu empêcher les mouvements latéraux en limitant l'accès des attaquants. Cela aurait limité leur capacité à extraire des données tout en garantissant des contrôles stricts sur les comptes privilégiés. La surveillance continue des accès aurait permis de détecter en temps réel les activités non autorisées, réduisant ainsi le risque de violation des données. La mise en œuvre de ces mesures renforce la sécurité en appliquant les principes du moindre privilège et en identifiant de manière proactive les comportements suspects avant qu'ils ne causent des dommages.

Comment BeyondTrust PAM s'aligne sur DORA

Le DORA impose des "cadres de gestion des risques liés aux TIC" afin que les institutions financières puissent se défendre contre les cybermenaces. La gestion des accès privilégiés (PAM) est essentielle pour répondre à ces exigences :

  • Application du principe de moindre privilège - Réduction de l'exposition aux vecteurs d'attaque.
  • Surveillance et audit continus - Visibilité de l'activité privilégiée.
  • Authentification forte et contrôle des sessions - Blocage des accès non autorisés et des mouvements latéraux.
  • Réponse automatisée aux menaces - Détection et révocation des informations d'identification compromises en temps réel.

Pour vous assurer que votre entreprise est alignée sur DORA, lisez notre livre blanc sur le sujet et consultez cet article pour en savoir plus.

Agir maintenant

DORA n'est pas une simple exigence de conformité supplémentaire. C'est un signal d'alarme pour les institutions financières qui doivent donner la priorité à la sécurisation des accès privilégiés. Traiter le PAM comme une réflexion après coup n'est plus une option.

Votre organisation a-t-elle mis en œuvre une solution PAM qui réponde réellement aux normes de résilience de DORA ? Si ce n'est pas le cas, le moment est venu. En tant que MSSP de confiance, Getronics s'associe à BeyondTrust pour fournir des solutions PAM robustes avec BeyondTrust, PRA et PS.

Comment votre organisation gère-t-elle les accès privilégiés à l'ère de la réglementation DORA ? Discutons-en.

Rédigé par Rob Nidschelm, responsable mondial de la sécurité opérationnelle chez Getronics.