Points de vue
Cyber threats to family offices
How a resilient approach in the family office can thwart today’s cyber threats
Avril 2019
Des données sensibles aux investissements, en passant par les appareils connectés, les cyber-menaces peuvent avoir un impact significatif non seulement sur les finances et la réputation des family offices, mais aussi sur la sécurité des familles elles-mêmes. Dans ce rapport, nous identifions dix mesures clés que les family offices devraient envisager de mettre en œuvre afin de prévenir, détecter et réagir aux cyber-incidents.
Présentation
Les family offices sont des cibles attrayantes pour les cyber-attaquants. Selon les statistiques, les family offices sont de plus en plus fréquemment victimes de cyber-attaques (de l'extorsion à la fraude, en passant par les menaces physiques facilitées par les cyber-technologies), lesquelles entraînent souvent des pertes significatives, incluant la perturbation des systèmes, les atteintes à la réputation et les pertes financières.
Comprendre les cyber-attaquants et leurs tactiques constitue une étape primordiale pour assurer la protection des familles et des family offices. Dans ce rapport, nous présentons un aperçu des menaces les plus courantes auxquelles les family offices et les familles qu'ils représentent peuvent être confrontés au travail, à domicile et en déplacement, celui-ci inclut une évaluation détaillée de chaque menace ainsi que des exemples de cas réels.
Ce rapport propose également dix mesures clés que les familiy offices devraient envisager de mettre en œuvre (en interne ou par le biais d'un prestataire tiers) afin de prévenir, détecter et réagir aux cyber-incidents les plus courants.
Menaces les plus courantes pour les family offices et les membres des familles
- Extorsion – Le « ransomware » compte parmi les formes les plus fréquentes d'extorsion dont sont victimes les family offices et les familles. Il s'agit d'un type de logiciel malveillant qui obtient l'accès aux ordinateurs de particuliers ou aux réseaux de bureaux et qui brouille les fichiers d'une façon que seuls les attaquants sont capables d'annuler. Le chantage à la publication de données sensibles est un autre type d'extorsion où les cybercriminels infiltrent le réseau d'une organisation et extorquent leurs victimes sous la menace de publication de leurs données volées.
- Fraude – L'essor des réseaux sociaux a entraîné celui des détournements de comptes. Dans de tels cas, les cybercriminels prennent temporairement le contrôle des comptes de réseaux sociaux de personnes à grande notoriété et peuvent publier de fausses informations pour tenter de nuire à leur réputation ou d'impacter le cours des actions d'une entité cotée en bourse liée à la victime. Le piratage de messagerie professionnelle est une autre forme de fraude courante visant les personnes à grande notoriété, où les fraudeurs imitent l'adresse e-mail ou piratent le compte de messagerie électronique d'un collègue de confiance ou d'un client afin de se faire passer pour eux et escroquer leurs victimes pour leur soutirer d'importantes sommes d'argent.
- Espionnage – Les family offices peuvent avoir des participations importantes dans des sociétés tierces, dont les propriétaires peuvent avoir une certaine importance sur le plan politique. Ils sont en conséquence particulièrement susceptibles d'être visés par le cyber-espionnage, qui implique le vol de données par des groupes sophistiqués, à des fins politiques ou commerciales. Les données sensibles volées peuvent être utilisées par des gouvernements hostiles à des fins de surveillance, voire publiées afin de divulguer des informations perçues comme embarrassantes.
- Menaces physiques facilitées par les cyber-technologies – Celles-ci peuvent prendre différentes formes, comme la collecte d'informations (souvent issues des réseaux sociaux) et l'attention non désirée, qui peuvent être utilisées pour harceler des personnes ou mettre leur sécurité en danger ; la compromission d'un véhicule, où les criminels prennent le contrôle du moteur et des systèmes de navigation des jets privés, des super yachts et des voitures ; et la compromission de maisons et domaines de grande valeur, qui peuvent impliquer le contournement de faibles systèmes de sécurité connectés à Internet pour faciliter les cambriolages, ou pour s'emparer des enregistrements de caméras de sécurité piratées et les publier en ligne.
Nos dix mesures clés pour aider les family offices à prévenir, détecter et faire face aux cyber-incidents
- Gestion des actifs – Comprendre et protéger les actifs numériques les plus critiques au soutien de votre famille et de sa fortune.
- Surveillance des cyber-menaces – Faire appel à un service de surveillance des sources en ligne ouvertes et fermées afin d'identifier les signes précoces de menaces potentielles.
- Stratégie de sauvegarde et de récupération adéquate – Installer une solution technique pour stocker et préserver l'intégrité des sauvegardes de données.
- Formation et sensibilisation – Utiliser la formation active et des supports crédibles pour s'assurer que le personnel est conscient des menaces, sait comment les prévenir et les empêcher, et en quoi cela est important.
- Protection des points de terminaison – Installer et maintenir un logiciel anti-virus pour empêcher et prévenir les activités malveillantes au sein de vos systèmes informatiques.
- Authentification – Toujours utiliser des mots de passe robustes, limiter les droits d'administration dans votre réseau et protéger les comptes importants avec l'authentification à facteurs multiples.
- Sécurisé par conception – Demandez à votre fournisseur informatique s'il propose des services de durcissement de configuration, de segmentation de réseau, de gestion des vulnérabilités et d'application de correctifs automatisée afin de réduire les failles que les attaquants pourraient exploiter.
- Pare-feux et sécurité des contenus - Investissez dans des pare-feux et des technologies de proxy Web pour détecter et prévenir l'entrée de trafic de réseau potentiellement malveillant dans vos systèmes informatiques.
- Suivi des menaces et testing de pénétration – Testez votre environnement informatique afin de déterminer les faiblesses potentielles de votre environnement informatique que les attaquants pourraient exploiter, et utilisez des technologies de surveillance pour détecter les anomalies de comportement dans les ordinateurs et réseau afin d'identifier les indications d'attaques, faciliter une réponse rapide et réduire les impacts possibles sur la famille, ses actifs ou sa fortune.
- Planification des réponses aux incidents – Utilisez l'expertise obtenue pour assister à la planification, la répétition et la réponse à tout cyber-incident ou attaque prévus ou réels.
Recommandations
2019 Family Office Trends
What’s next for single family offices?
The Family Office Handbook
Achieving ambition. Managing risk. Leaving a rich legacy.