Cybersécurité : tendances technologiques

Vous trouverez ci-dessous les principales tendances technologiques ayant un impact sur le thème de la cybersécurité, telles qu’identifiées par GlobalData.
Maintenir la sécurité des systèmes informatiques est une lutte constante pour les organisations de tous types. Les cyberattaques sont fréquentes et de plus en plus complexes, perpétrées par ceux qui défendent une cause géopolitique ou des attaquants désireux de gagner de l’argent. En 2021, les entreprises ont investi davantage dans la cybersécurité et l’architecture cloud en raison du travail à distance des employés pendant la pandémie. Cela a également déclenché un boom des mégohmmètres et des acquisitions (M&A) dans le secteur de la technologie.
Ransomware et cybersécurité
Selon l’Agence européenne pour la cybersécurité (ENISA), il y a eu une augmentation de 150 % des attaques de ransomwares d’avril 2020 à juillet 2021. L’ENISA a décrit l’image de la menace comme l’âge d’or des ransomwares, en partie à cause des multiples options de monétisation des attaquants. Ransomware est une campagne offensive à multiples facettes qui implique également une attaque contre la réputation de la marque de la victime. Les attaquants exploitent désormais des canaux de monétisation secondaires, vendant aux enchères des données exfiltrées sur le dark web.
Une enquête Cybereason a révélé que 35 % des entreprises qui ont payé une demande de rançon ont payé entre 30 000 et 1,4 million de dollars, tandis que 7 % ont payé des rançons supérieures à 1,4 million de dollars. Environ 25 % des organisations ont signalé qu’une attaque de ransomware les avait obligées à arrêter leurs opérations pendant un certain temps.
Rançongiciel en tant que service (RaaS)
Le ransomware en tant que service (RaaS) est devenu une industrie établie dans le secteur des ransomwares. Les opérateurs loueront ou offriront des abonnements à leurs créations de logiciels malveillants moyennant un prix. Le caractère lucratif du RaaS et la difficulté à traquer et poursuivre les opérateurs suggèrent que ce business model continuera à prospérer en 2022.
Sécurité infonuagique
En l’absence de mesures de sécurité solides, les cyber-attaquants peuvent cibler les mauvaises configurations des paramètres de sécurité pour voler les données du cloud. Un rapport de mars 2022 sur la sécurité dans le cloud de Check Point Software, basé sur une enquête auprès de 775 professionnels de la cybersécurité, a révélé que les incidents de sécurité dans le cloud avaient augmenté de 10 % par rapport à l’année précédente, 27 % des organisations citant une mauvaise configuration, avant des problèmes tels que les données exposées ou compromis de compte.
Une mauvaise configuration du cloud est généralement causée par un manque de sensibilisation à la sécurité et aux politiques du cloud ; contrôles et surveillance inadéquats; trop d’interfaces de programmation d’applications (API) et d’interfaces cloud pour gouverner adéquatement le système ; et un comportement d’initié négligent.
Convergence des solutions technologiques de sécurité
Secure Access Service Edge (SASE) est apparu pour la première fois en 2019 en tant que modèle informatique basé sur le cloud qui fait converger une gamme de fonctions de sécurité et de mise en réseau auparavant distinctes en une architecture unique qui applique les principes de confiance zéro à la gestion de l’accès aux données. Mais SASE risque d’être remplacé par un nouveau modèle, Security Service Edge (SSE), qui intègre généralement la moitié sécurité de SASE et se compose de passerelles Web sécurisées, de courtiers de sécurité d’accès au cloud (CASB) et d’un accès réseau zéro confiance ( ZTNA).
En fin de compte, la convergence des technologies de sécurité s’accélère, motivée par la nécessité de réduire la complexité, de réduire les frais généraux d’administration et d’accroître l’efficacité.
Cybersécurité basée sur puce
La protection des puces contre les cyberattaques devient une nécessité car les puces se retrouvent dans des serveurs critiques et dans des applications de pointe critiques pour la sécurité. Alors que les fournisseurs de systèmes et les fabricants d’équipement d’origine (OEM) conçoivent de plus en plus leurs propres puces, plutôt que d’acheter des appareils développés dans le commerce, ils créent leurs propres écosystèmes et font donc des exigences de sécurité beaucoup plus une préoccupation locale.
La macroéconomie est un facteur clé. La découverte en 2017 de vulnérabilités de sécurité très médiatisées, notamment les fournisseurs de puces Meltdown et Spectremeant, a dû corriger leurs failles de sécurité avec des logiciels. Cela signifiait que les clients, qui avaient mis à niveau leurs serveurs pour tirer le meilleur parti des nouveaux processeurs, perdaient alors une grande partie de leur amélioration des performances. Cela, à son tour, les a obligés à ajouter plus de serveurs pour traiter le même volume de données dans le même laps de temps.
Menaces de la chaîne d’approvisionnement en matière de cybersécurité
Les cyberattaques ciblant les chaînes d’approvisionnement en logiciels sont de plus en plus courantes et généralement dévastatrices. Ils sont apparus au premier plan en 2020 lorsque des pirates informatiques russes ont pénétré dans les systèmes SolarWinds et ajouté un code malveillant au système logiciel de l’entreprise.
Alors que des milliers de personnes ont téléchargé le logiciel malveillant, SolarWinds a annoncé que « le nombre réel de clients piratés via SUNBURST était inférieur à 100 ». Ce chiffre est conforme aux estimations précédemment publiées par la Maison Blanche.
Ces attaques sont efficaces car elles peuvent détruire l’intégralité de la chaîne d’approvisionnement en logiciels et des services d’une organisation, ce qui entraîne une interruption massive de l’activité. Les entreprises peuvent évaluer leur surface d’attaque et développer des systèmes et une infrastructure pour se défendre contre les menaces et gérer les vulnérabilités.
Menaces sur les infrastructures nationales critiques (CNI)
Les cybermenaces contre le CNI augmentent et les gouvernements prennent des mesures pour les reconnaître. L’attaque du 7 mai 2021 contre l’installation de carburant de Colonial Pipeline aux États-Unis a alerté les gouvernements du monde entier sur les risques qu’une telle attaque peut faire peser sur CNI.
En Australie, la liste des secteurs CNI réglementés s’est élargie pour inclure l’enseignement supérieur et la recherche, les communications, la banque et la finance, les données, la défense, l’énergie, l’alimentation et l’épicerie, la santé, la technologie spatiale, les transports, l’eau et l’assainissement. Cette extension formelle de la couverture CNI deviendra une tendance mondiale à mesure que les gouvernements s’attaqueront aux cyberrisques.
Les organisations CNI augmentent les précautions anti-ransomware, rendent obligatoire l’authentification multifacteur pour l’accès à distance et les comptes d’administration, verrouillent et surveillent le protocole de bureau à distance (RDP) et forment les employés pour détecter les attaques de phishing et autres menaces.
Menaces liées à l’Internet des objets (IoT)
Malgré l’intérêt pour l’IdO, les dirigeants restent nerveux au sujet de la sécurité. Environ 54% des répondants à une enquête Inmarsat sur l’IoT ont déclaré qu’ils ne pouvaient pas utiliser efficacement les données IoT en raison de problèmes de sécurité et de confidentialité. De plus, 50% des répondants citent le risque de cyberattaques externes. Près de la moitié, 48 %, ont répondu aux problèmes de sécurité IoT en créant une politique de sécurité IoT interne pour atténuer ces menaces.
La mauvaise gestion et la mauvaise configuration des appareils sont des préoccupations importantes. Les oublis de sécurité, une mauvaise hygiène des mots de passe et une mauvaise gestion globale des appareils sont autant de problèmes qui peuvent affaiblir la sécurité informatique.
Menaces liées à l’intelligence artificielle (IA)
L’IA est essentielle à la sécurité de l’information. Il peut analyser rapidement des millions d’ensembles de données et identifier diverses cybermenaces. Mais les attaquants peuvent également utiliser l’IA comme arme pour concevoir et mener des attaques. L’IA peut imiter des acteurs de confiance, en copiant leurs actions et leur langage. L’utilisation de l’IA signifie que les attaquants peuvent également détecter plus rapidement les vulnérabilités, telles qu’un réseau sans protection ou un pare-feu en panne.
L’IA peut également trouver des vulnérabilités qu’un humain ne pourrait pas détecter, car les bots peuvent utiliser les données d’attaques précédentes pour repérer de légers changements. Les cybercriminels peuvent utiliser les données collectées auprès d’un utilisateur spécifique ou d’autres utilisateurs similaires pour concevoir une attaque qui fonctionne pour une cible particulière.
Menaces internes
Bien que les ransomwares représentent aujourd’hui la plus grande menace pour les organisations, les menaces internes posent toujours un défi alors que le marché du travail évolue à la suite de la pandémie. Avec de nombreux employés qui changent d’emploi et que les entreprises essaient de les garder en leur offrant des options de travail et de vacances flexibles, il existe un risque accru de menace interne.
Selon VMware, le nombre d’employés quittant leur emploi mais ayant potentiellement encore accès au réseau de l’entreprise ou à des données propriétaires a créé un casse-tête pour les équipes informatiques et de sécurité.
L’utilisation croissante des services de cybersécurité gérés
La fourniture de services de sécurité gérés (MSS) se développe. Selon l’enquête 2022 du gouvernement britannique sur les violations de la cybersécurité, 40 % des entreprises et près d’un tiers des organisations caritatives (32 %) utilisent au moins un fournisseur de services gérés. Le cœur de l’activité d’un fournisseur MSS (MSSP) consiste à fournir une surveillance de la sécurité et une réponse aux incidents 24 heures sur 24 pour les réseaux et les terminaux d’une entreprise. Cependant, à mesure que les réseaux d’entreprise se développent et évoluent, la prise en charge d’autres plates-formes, telles que l’infrastructure basée sur le cloud, est devenue un élément essentiel du portefeuille de sécurité des MSSP.
L’utilisation d’un MSSP est généralement destinée à augmenter ou à remplacer l’équipe de sécurité interne d’une organisation, tandis que les autres services proposés par les fournisseurs incluent les systèmes de prévention des intrusions (IPS), le filtrage du contenu Web, la gestion de l’accès à l’identité (IAM), la gestion des accès privilégiés, l’analyse des vulnérabilités et les menaces. intelligence.
Nouvelles vulnérabilités de cybersécurité
De nouvelles vulnérabilités apparaissent constamment et peuvent être difficiles à corriger. Celui qui est apparu en décembre 2021, un logiciel obscur mais fréquemment utilisé appelé Log4j, en est un excellent exemple. Le bogue Log4Shell affectait les appareils et les applications exécutant des versions vulnérables de la bibliothèque Java Log4j.
Les responsables de la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis ont averti que des centaines de millions d’appareils d’entreprise et grand public étaient menacés si le bogue n’était pas corrigé.
Adoption du zéro confiance
Le modèle de sécurité zéro confiance est en train de devenir une solution à long terme pour les organisations face aux violations de données. Il élimine le concept de confiance de l’architecture réseau d’une organisation. Dans un monde de confiance zéro, seules les personnes autorisées peuvent accéder aux applications sélectionnées.
Le principe sous-jacent est qu’aucune confiance implicite ne vous est accordée en tant qu’utilisateur simplement parce que vous êtes derrière le pare-feu de l’entreprise. La confiance zéro reconnaît que la confiance est une vulnérabilité. Une fois sur le réseau, les utilisateurs, y compris les attaquants, peuvent se déplacer latéralement et accéder ou exfiltrer des données.
Une approche offensive de la défense de la cybersécurité
Le nombre croissant d’attaques contre le CNI a conduit les autorités cybernétiques du monde entier à travailler plus étroitement ensemble. Selon le US Cyber Command, l’armée américaine joue un rôle plus offensif et agressif dans la lutte contre les menaces numériques. Le Royaume-Uni dispose désormais d’une National Cyber Force, dont les activités s’appuient sur un précédent National Offensive Cyber Program. La France dispose également d’une stratégie cyber avec des capacités à la fois défensives et offensives.
Sécurité sans mot de passe
La fin des mots de passe est une prédiction qui revient chaque année, mais des progrès sont enfin réalisés. En 2021, Microsoft a annoncé que ses utilisateurs n’auraient plus besoin de mots de passe pour se connecter à leurs comptes. Au lieu de cela, ils peuvent utiliser l’application Microsoft Authenticator, Windows Hello, une clé de sécurité ou un code de vérification envoyé sur leur téléphone ou par e-mail pour accéder aux applications et aux services.
Cela profitera probablement aux utilisateurs et au personnel informatique, en offrant davantage d’options back-end prenant en charge l’authentification multifacteur (MFA) sans mot de passe. Cependant, il est difficile pour les entreprises de s’éloigner complètement des mots de passe. Un déploiement réussi exige des entreprises qu’elles investissent dans les bonnes ressources, la formation et les systèmes de communication avec les utilisateurs finaux.
Détection et réponse étendues (XDR)
XDR est un modèle de cybersécurité émergent qui se développe dans son adoption et qui stimule les fusions et acquisitions (M&A). XDR est une série d’outils et d’ensembles de données qui offrent une visibilité, une analyse et une réponse étendues sur les réseaux et les clouds, en plus des applications et des terminaux. La sécurité normale des terminaux se concentre généralement sur le confinement et la suppression des menaces sur les terminaux et les charges de travail.
XDR est conçu pour étendre ces capacités au-delà de la sécurité des terminaux pour englober plusieurs points de contrôle de sécurité afin de détecter plus rapidement les menaces à l’aide des données collectées dans les domaines.
Il s’agit d’un extrait édité du Recherche thématique sur la cybersécurité rapport produit par GlobalData Thematic Research.