Le réseau SWIFT  appelé SWIFTNet est un réseau interbancaire qui offre une palette de services extrêmement diversifiés : transferts de compte à compte, opérations sur devises, etc. Étant donné que le paysage des menaces s’adapte et évolue quotidiennement, SWIFT et ses clients doivent rester vigilants et proactifs à long terme. De ce fait, SWIFT a mis en place le programme de sécurité client (CSP) pour soutenir ses clients dans la lutte contre les cyberattaques.

Le CSP s’articule autour de trois domaines complémentaires. Les clients devront d’abord protéger et sécuriser leur environnement local, ensuite prévenir et détecter les fraudes dans leurs relations commerciales et puis partager en continu les informations et de se préparer à se défendre contre les futures cyber-menaces.

CSP : Sécuriser et protéger, prévenir et détecter, partager et se préparer

La norme CSCF : 

Pour soutenir l’industrie sur l’axe de Sécurisation et Protection, SWIFT a publié un Framework de contrôles de sécurité pour la sécurité de ses clients ( Customer Security Controls Framework) qui s’appuie sur les directives de sécurité existantes de SWIFT, en tenant compte des dernières informations sur les cyber-menaces et les incidents connus. CSCF a été examiné par des experts externes du secteur et évalué par rapport aux standards du secteur (PCI-DSS, ISO27002, NIST Cybersecurity Framework) et aux bonnes pratiques de sécurité.

Le Framework CSCF est basé sur 3 Objectifs, supportés par 7 Principes présentés sous forme de 29 contrôles dont 19 Obligatoires et 10 Facultatifs (v2020).

Explication du Framework de sécurité CSCF de SWIFT

Périmètre d’application : 

Le type d’architecture SWIFT déployée détermine le périmètre d’application et les contrôles qui sont applicables à chaque organisme. On distingue 4 architectures de déploiement des services SWIFT que nous pouvons trouver au sein des organismes adhérent : A1, A2, A3 et B.

  • Dans l’architecture A1, l’interface de messagerie et celle de communication sont hébergées dans l’environnement local.
  • Dans l’architecture A2, l’interface de messagerie est située dans l’environnement local alors que l’interface de communication est prise en charge par un fournisseur de type « SWIFT Alliance Remote Gateway Service » ou un « Group hub ».
  • Dans l’architecture A3, une application (par exemple: Alliance Lite2 AutoClient, solutions de transfert de fichiers) est utilisée dans l’environnement local pour faciliter la communication application-application avec une interface auprès d’un fournisseur de services.
  • Dans l’architecture B, aucun composant d’infrastructure spécifique à SWIFT n’est utilisé dans l’environnement local.

Exemple de risques couverts par les contrôles de CSCF v2020

Vol de jeton d’authentification Exploitation de failles de sécurité connues
Compromission du système d’authentification d’entreprise Exposition aux attaques basées sur Internet
Compromission des informations d’identification de l’utilisateur Risque de sécurité accru du personnel mal formé
Rejoue d’authentification Manque de traçabilité
Suppression des journaux et des preuves forensic Cassage de mot de passe, devinette ou autre compromissions de mot de passe
Exécution de code malveillant Violation de la Séparation des droits
Exploitation d’une configuration de système non sécurisée Accès non autorisé

Dès son apparition en 2017, CSCF a connu des changements annuels afin de permettre aux clients de sécuriser leur environnement d’une façon progressive et aussi pour s’adapter à l’évolution technologique et aux nouvelles menaces.

Exemple de mesures de sécurité  

Les mesures de sécurité dans le framework de sécurité CSCF de SWIFT

Un grand merci à Mehdi Benkirane pour l’écriture de cet article.

Voir également : Qu’est-ce que le NIST Cybersecurity Framework

Catégories : Cybersécurité