Cybersecurity Outlook 2022 : les attaques de tiers, de ransomwares et d’IA vont s’aggraver | eSecurityPlanet

Le seul consensus sur la cybersécurité en 2022 est que les choses vont empirer, mais de quelle manière ? La sécurité tierce, les ransomwares, l’intelligence artificielle (IA) et la finance décentralisée (DeFi) sont quelques-unes des menaces que vous pouvez vous attendre à voir plus cette année avec le potentiel de résultats bien pires que ceux que nous avons vus par le passé.

Voici quelques-unes des prédictions les plus intéressantes pour 2022 que nous avons vues de la part des chercheurs en cybersécurité. Alors que beaucoup sont austères, certains points de vue optimistes suggèrent des progrès. La seule chose qu’ils ont en commun est qu’ils suscitent la réflexion et vous prépareront à de nouveaux défis en 2022 et au-delà.

Les risques liés aux tiers occupent le devant de la scène

Les risques tiers sont au premier plan des préoccupations en matière de sécurité, le fournisseur de gestion des risques d’identité SecZetta prédisant que la «paranoïa de la chaîne d’approvisionnement» envahira le monde de la cybersécurité cette année.

La chaîne d’approvisionnement des logiciels est au cœur de ces préoccupations, car les méthodes de développement d’intégration et de déploiement continus (CI/CD) créent des vulnérabilités exploitées dans des attaques comme celles sur SolarWinds et Kaseya.

L’une des prédictions les plus intéressantes vient de Moshe Zioni, vice-président de la recherche sur la sécurité pour la startup de gestion des risques applicatifs Apiiro, qui affirme que les attaques de la chaîne d’approvisionnement logicielle culmineront cette année, puis commenceront à s’améliorer à mesure que de meilleures mesures de sécurité seront adoptées.

Un point de données possible en faveur de ce point de vue provient de Pravin Madhani, PDG et cofondateur de K2 Cyber ​​​​Security, qui note que même si 2021 a été la cinquième année record consécutive pour les vulnérabilités enregistrées dans la base de données de vulnérabilités US-CERT, le nombre de haute- les vulnérabilités de gravité ont en fait diminué (image ci-dessous).

Madhani a déclaré « il est probable que le nombre inférieur de vulnérabilités de haute gravité soit dû à de meilleures pratiques de codage par les développeurs. De nombreuses organisations ont adopté le « changement vers la gauche » ces dernières années, cherchant à mettre davantage l’accent sur la garantie que la sécurité est une priorité plus élevée plus tôt dans le processus de développement.

Pourtant, Madhani note que la pandémie de COVID-19 « a continué à pousser de nombreuses organisations à se précipiter pour mettre leurs applications en production dans le cadre de leur transformation numérique et de leurs voyages dans le cloud, ce qui signifie que le code a peut-être subi moins de cycles d’assurance qualité, et il peut y avoir eu plus d’utilisation de code tiers, hérité et open source, un autre facteur de risque pour plus de vulnérabilités. Ainsi, alors que les entreprises codent peut-être mieux, elles ne testent pas autant ou aussi minutieusement, donc plus de vulnérabilités sont passées en production.

vulnérabilités de sécurité annuelles – Actusduweb.com
Vulnérabilités de sécurité annuelles US CERT vulnérabilités de sécurité élevées en vert

Lisez aussi: Meilleurs outils de gestion des risques tiers (TPRM) pour 2022

Les rançongiciels et les attaques d’infrastructures critiques s’aggravent

Après un certain nombre d’attaques très médiatisées l’année dernière, les ransomwares ne vont certainement pas disparaître de si tôt. Et Derek Manky, responsable de Security Insights & Global Threat Alliances pour FortiGuard Labs de Fortinet, s’attend à ce que les attaques de ransomwares deviennent encore plus destructrices.

Les ransomwares ont déjà été combinés avec des attaques par déni de service distribué (DDoS), et Manky note que les ransomwares pourraient voir l’ajout de logiciels malveillants d’effacement, « qui pourraient non seulement détruire les données, mais aussi détruire les systèmes et le matériel. … Cela pourrait être une préoccupation pour les environnements périphériques émergents, les infrastructures critiques et les chaînes d’approvisionnement.

Le RSSI de SecurityScorecard, Mike Wilkes, a également noté que les attaques de logiciels malveillants et de rançongiciels pouvaient s’aggraver.

« À mesure que les attaques de logiciels malveillants augmentent, la probabilité que quelque chose se passe mal à l’intérieur du code malveillant augmente également », a déclaré Wilkes. « Un événement dans un avenir proche pourrait entraîner une dépopulation massive des appareils connectés à Internet. Ou pire encore, la corruption généralisée des dispositifs médicaux. Une attaque comme celle-ci pourrait désactiver les circuits imprimés avec des systèmes d’exploitation intégrés et les empêcher de pouvoir être réinitialisés. C’est une possibilité en 2022. »

Alors que l’infrastructure critique devient une cible plus fréquente, une possibilité que de telles capacités soient ajoutées aux kits d’attaque disponibles sur le dark web et que Linux et Edge deviennent de plus en plus des cibles, les conséquences pourraient en effet devenir désastreuses.

Fortinet note qu’avec la convergence croissante de la technologie opérationnelle (OT) et de l’informatique à la périphérie du réseau via l’accès à distance et les appareils IoT, « la détention de tels systèmes et infrastructures critiques contre rançon sera lucrative mais pourrait également avoir des conséquences désastreuses, notamment en affectant la vie et sécurité des individus. Étant donné que les réseaux sont de plus en plus interconnectés, pratiquement n’importe quel point d’accès pourrait être une cible pour accéder au réseau informatique.

Les vulnérabilités critiques non corrigées resteront un vecteur d’attaque majeur, car les organisations restent lentes à corriger les vulnérabilités connues telles que les failles Apache Log4j qui ont fait surface le mois dernier.

Voir aussi : Meilleures solutions de sauvegarde pour la protection contre les ransomwares

Les attaques d’IA mènent à la réglementation

Attendez-vous à voir des attaques basées sur l’IA et l’apprentissage automatique de plus en plus sophistiquées et une réponse réglementaire croissante de la part des gouvernements du monde entier.

Michael Davis, architecte en chef chez MDR et fournisseur SASE Open Systems, prédit que les attaquants « adopteront l’IA pour échapper à la détection », en utilisant des techniques contradictoires et des réponses défensives pour développer des logiciels malveillants qui peuvent se réécrire pour échapper aux systèmes de sécurité.

L’IA est déjà utilisée par les outils de sécurité pour détecter les comportements inhabituels, et Fortinet s’attend à ce que les cybercriminels utilisent des contrefaçons profondes et l’IA pour imiter les activités humaines afin d’améliorer les attaques d’ingénierie sociale et de contourner les formes d’authentification sécurisées telles que les empreintes vocales ou la reconnaissance faciale.

L’utilisation et la mauvaise utilisation croissantes de l’IA conduiront à de nouvelles réglementations, prédit le PDG d’Okera, Nick Halsey, qui note que l’UE a déjà rédigé une réglementation sur l’IA. Parallèlement à la nouvelle loi chinoise sur la confidentialité des données, les entreprises peuvent s’attendre à ce que le contrôle de l’utilisation et de la protection des données continue de se développer.

HackerOne Hacker Dawn Isabel affirme que les pirates informatiques ont des compétences importantes à apporter au débat sur l’IA.

Les pirates ont un mélange unique de compétences techniques et de créativité qui est essentielle pour trouver des solutions de contournement pour casser les systèmes », déclare Isabel. « Je m’attends à ce que l’industrie du piratage éthique mûrisse, bien voir l’ensemble de compétences des pirates également appliqué à d’autres défis auxquels la technologie est confrontée. La désinformation, l’IA et le ML, ainsi que la confidentialité des données sont tous des domaines dans lesquels les pirates pourraient aider à identifier les biais ou les faiblesses problématiques. … La créativité et la diversité mondiale de la communauté des hackers les rendent idéales pour manipuler les voies de décision des systèmes d’IA et de ML et identifier les sorties problématiques de ces systèmes.

La sécurité DeFi fera l’objet d’un examen plus approfondi

Au fur et à mesure que la finance décentralisée se généralisera, les efforts pour la sécuriser deviendront de plus en plus importants.

Le rôle de la crypto-monnaie dans les paiements de rançongiciels fait déjà l’objet d’un examen minutieux, mais à mesure que les paiements cryptographiques d’entreprise deviennent plus courants, « l’accent sera davantage mis sur les aspects de sécurité de ces nouvelles technologies », déclare Marcus Carey, architecte d’entreprise de ReliaQuest.

« Les RSSI et les équipes de sécurité devront comprendre toutes les facettes des crypto-monnaies, y compris les différentes chaînes de blocs comme Ethereum et Solana, les contrats intelligents et le stockage à chaud et à froid », déclare Carey. «Tout comme les équipes de cybersécurité auditent le code maintenant, elles devront auditer les contrats intelligents… Les équipes de cybersécurité et les équipes informatiques devront gérer les portefeuilles chauds, qui sont utilisés pour les transactions, et les portefeuilles froids, qui sont utilisés pour le stockage à long terme. Il existe divers aspects et implications que les RSSI et leurs équipes devront comprendre afin de sécuriser l’argent. La crypto-monnaie est le Far West du monde numérique d’aujourd’hui. Les entreprises doivent se préparer dès maintenant à l’impact que cela aura au cours de l’année à venir.

Lisez aussi: L’état des applications de la blockchain dans la cybersécurité

Mesurer les progrès de la cybersécurité

La nature décentralisée et distribuée des entreprises modernes, avec l’accent mis sur l’Edge, l’accès à distance, les appareils IoT et plus encore, amène les fournisseurs de sécurité à discuter de nouvelles défenses sophistiquées comme le maillage de cybersécurité et l’identité décentralisée, mais un responsable de l’industrie déclare qu’il faut se concentrer sur les risques et les résultats manque.

Ashok Sankar, vice-président du marketing des produits et des solutions de ReliaQuest, cite une étude de Ponemon qui a révélé que près des deux tiers des organisations manquent de mesures normalisées pour mesurer les progrès de leurs programmes de gestion des risques de sécurité informatique et qu’il n’y a pas de programme de sécurité et de gestion des risques bien défini. est ce qui rend leur organisation la plus vulnérable aux attaques.

« En 2022, on s’attend à ce que les organisations accordent la priorité à la normalisation des mesures de sécurité clés et à leur suivi plus efficace », déclare Sankar. « Nous verrons les responsables de la sécurité prendre conscience de la valeur de ces programmes et en faire une priorité absolue à l’approche de 2022. »

Lisez aussi : Meilleur logiciel de gestion des risques pour 2022

Et une inquiétude pour l’avenir : la cryptographie quantique

Non pas que les professionnels de la sécurité informatique n’aient pas assez de soucis pour 2022, mais une entreprise envisage déjà la menace éventuelle posée par l’informatique quantique.

Jennifer Fernick, responsable mondiale de la recherche au sein de la société de conseil en cybersécurité NCC Group, déclare que la course à la construction « d’ordinateurs quantiques à usage général arbitrairement évolutifs peut modifier considérablement l’équilibre géopolitique du pouvoir grâce au décryptage et donc aux capacités de collecte de données réalisables grâce à la cryptanalyse quantique ».

Les ordinateurs quantiques seront capables de casser (ou, dans le cas des chiffrements symétriques, d’affaiblir considérablement) presque tous les algorithmes cryptographiques largement utilisés, note-t-elle.

« Alors que les travaux de développement de la cryptographie résistante au quantum sont en cours, les communautés scientifiques et du renseignement mondiales se précipitent pour obtenir l’avantage du premier arrivé, et nous ne saurons peut-être pas quand le premier gouvernement craquera RSA2048 », a-t-elle déclaré. « Celui qui y arrivera en premier exercera un pouvoir d’une manière qui ne peut être surestimée, mais nous pouvons partiellement atténuer l’impact en déployant des implémentations de haute qualité d’algorithmes cryptographiques quantiques sûrs et bien cryptanalysés. »

Lisez aussi : Le cryptage homomorphe fait des gains dans le monde réel, poussé par Google, IBM, Microsoft

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite