- Advertisement -

Les points faibles surprenants de la cybersécurité que les propriétaires d’entreprise devraient surveiller

Recevez des mises à jour en temps réel directement sur votre appareil, abonnez-vous maintenant.

Nous sommes ravis de ramener Transform 2022 en personne le 19 juillet et virtuellement du 20 au 28 juillet. Rejoignez les leaders de l’IA et des données pour des discussions approfondies et des opportunités de réseautage passionnantes. Inscrivez-vous aujourd’hui!


La cybersécurité a pris de l’importance face à la recrudescence des cyberattaques. Le paysage numérique post-pandémique est semé d’embûches. En fait, ces attaques ont culminé en décembre 2021 avec une multitude d’exploits Log4j. Le populaire utilitaire de journalisation basé sur Java n’est cependant qu’un point faible surprenant de la cybersécurité que les propriétaires d’entreprise doivent surveiller.

De plus, les failles des mesures de cybersécurité humaine et des technologies de protection créent des vulnérabilités pour les entreprises. En explorant ces faiblesses en profondeur, vous pouvez créer des plans d’action pour renforcer votre intégrité numérique.

Des schémas de phishing de plus en plus ingénieux aux percées dans l’IA offensive, les menaces numériques révèlent la faiblesse de nos cadres informatiques et de nos systèmes de données. L’identification de ces faiblesses est cruciale, car 85 % des professionnels de l’informatique se tournent vers la technologie sans mot de passe. Vous trouverez ci-dessous les vulnérabilités en matière de cybersécurité auxquelles vous devez remédier en tant que propriétaire d’entreprise.

Hameçonnage, smishing et erreur humaine

L’hameçonnage est l’une des formes de cyberattaques les plus néfastes et les plus percutantes, s’appuyant généralement sur la fraude et l’ingénierie sociale pour infiltrer un système. Bien que les attaques par compromission des e-mails professionnels (BEC) ne représentent qu’une petite partie de la cybercriminalité, les dommages peuvent être les plus coûteux. Avec plus de 345 millions de dollars de pertes estimées dues à ces attaques, les systèmes de sécurité de messagerie sans confiance sont indispensables.

Aujourd’hui, le phishing est devenu plus subtil et les attaquants peuvent s’infiltrer d’une manière à laquelle la plupart des travailleurs ne s’attendraient pas. Le smishing ou le phishing avec des SMS en est un exemple. Les cybercriminels envoient des textes déguisés avec des liens. Lorsque les employés les ouvrent, ils sont attirés vers des sites frauduleux où des informations personnelles peuvent être obtenues ou des rootkits installés. À partir de là, les comptes professionnels sont sujets au piratage, aux logiciels malveillants et au vol.

IBM a constaté que l’erreur humaine contribue au moins partiellement à 95 % de toutes les violations de données. Avec des stratagèmes de phishing plus convaincants ciblant les entreprises, ces cas d’erreur humaine ne feront qu’augmenter. Pour les propriétaires d’entreprise, l’adoption de mesures d’autorisation zéro confiance parallèlement à une formation et à des pratiques de sécurité complètes sera essentielle pour atténuer cette vulnérabilité.

Logiciel obsolète

Après une erreur humaine, un logiciel obsolète peut être l’une de vos plus grandes vulnérabilités en matière de cybersécurité. Le fait de ne pas mettre à jour un système vous expose à un risque accru d’attaque, car plus une version d’un logiciel non corrigé est ancienne, plus les attaquants ont dû déterminer les vecteurs et les vulnérabilités de cette version. Les logiciels obsolètes sont livrés avec des informations d’identification de sécurité obsolètes. Qu’il s’agisse de données de consommation, financières ou de backend, le logiciel que vous utilisez pour les gérer présente une vulnérabilité sans mises à jour cohérentes.

Prenez par exemple le populaire logiciel de gestion du service client (CMS) Drupal 7 et 8. Ces deux modules perdent (ou ont déjà perdu) leur support. Pourtant, de nombreuses entreprises comptent encore sur eux pour gérer les données clients. Pour atténuer les points faibles, vous avez besoin d’une gouvernance des données et d’un support à jour. Cela signifie passer à Drupal 9 ou à d’autres plates-formes CMS sans tête.

Ce n’est cependant qu’un exemple. Chaque outil logiciel et plate-forme basée sur les données que vous utilisez dans le cadre de vos activités doit être tenu à jour pour éviter les problèmes. Même les portefeuilles de crypto-monnaie et les systèmes de paiement peuvent constituer une menace plus importante s’ils sont obsolètes.

Infiltration de crypto-monnaie

Les crypto-monnaies, leurs portefeuilles et leurs systèmes de paiement sont souvent recommandés pour leurs niveaux de sécurité élevés. Cependant, la crypto tech est soumise au risque de cybermenace comme toute technologie connectée décentralisée ou non. Par exemple, les cybercriminels peuvent compromettre les plateformes de trading et voler des informations privées.

Cela signifie que les entreprises qui intègrent la crypto-monnaie sous quelque forme que ce soit doivent être conscientes de ses points faibles et de ses pratiques de sécurité idéales. Partout où des tiers échangent des informations, il y a une chance qu’un pirate puisse s’infiltrer dans le système. C’est pourquoi des mesures telles que les solutions d’identité numérique décentralisée (DDID) émergent comme un moyen de rationaliser la propriété des données. L’utilisateur crée son identité unique, qui est accompagnée de clés privées vérifiées par rapport au processus d’autorisation.

Explorez les vulnérabilités de toutes les pratiques de crypto-monnaie que vous mettez en œuvre, puis renforcez votre approche avec des outils d’autorisation complets. L’intelligence artificielle est un moyen d’y parvenir, mais l’IA peut être une épée à double tranchant.

IA offensive

Le pouvoir de l’IA pour transformer la cyberdéfense n’a pas encore atteint ses limites, si tant est qu’elle en ait. Cependant, les cybercriminels utilisent également la puissance de l’IA pour passer à l’offensive. Exploitant la capacité d’une IA à apprendre et à s’améliorer grâce à la modélisation des données, les pirates connaissent un nouveau succès lorsqu’il s’agit de s’attaquer aux systèmes pour trouver des vulnérabilités. Emotet est un exemple de prototype d’IA offensive qui se fraye un chemin à travers les mots de passe, entraînant des violations dans le pire des cas et une perte de productivité par des verrouillages et des réinitialisations dans le meilleur des cas.

Ces attaques intelligentes peuvent usurper l’identité des utilisateurs, se cacher en arrière-plan et adapter les attaques à des systèmes spécifiques. Les points de terminaison conflictuels, la gestion partielle des correctifs et les systèmes hérités disparates augmentent tous les risques d’infiltration de l’IA offensive. Cependant, des systèmes tels que la plate-forme Ivanti Neurons utilisent également l’IA pour combler ces failles de sécurité.

Grâce à l’IA et à l’apprentissage en profondeur, Ivanti et d’autres fournisseurs de sécurité développent des systèmes de gestion des services informatiques (ITSM) qui protègent les données grâce à des configurations automatisées, des corrections et un contrôle zéro confiance. Bien que seulement 8 % des entreprises aient adopté une IA défensive comme celle-ci jusqu’à présent, les tendances en matière de cybersécurité alimentée par l’IA renforcent les protections des entreprises de manière significative. Cela dit, l’IA à elle seule n’est qu’une couche des stratégies de défense à multiples facettes que vous devriez utiliser.

Détecter les points faibles de la cybersécurité

Attraper les vulnérabilités de la cybersécurité n’est pas facile. Cela nécessite une connaissance approfondie des schémas de phishing, de l’état des logiciels, des points d’infiltration et des outils offensifs. Ces faiblesses menacent l’intégrité des systèmes de données et peuvent entraîner des dommages dévastateurs pour les entreprises. En tant que propriétaire d’entreprise, soyez attentif à ces menaces lorsque vous développez une approche plus moderne et plus complète de la sécurité numérique.

Charlie Fletcher est un écrivain indépendant couvrant la technologie et les affaires.

DataDecisionMakers

Bienvenue dans la communauté VentureBeat !

DataDecisionMakers est l’endroit où les experts, y compris les techniciens travaillant sur les données, peuvent partager des informations et des innovations liées aux données.

Si vous souhaitez en savoir plus sur les idées de pointe et les informations à jour, les meilleures pratiques et l’avenir des données et de la technologie des données, rejoignez-nous sur DataDecisionMakers.

Vous pourriez même envisager de contribuer votre propre article !

En savoir plus sur DataDecisionMakers

www.actusduweb.com
Suivez Actusduweb sur Google News


Recevez des mises à jour en temps réel directement sur votre appareil, abonnez-vous maintenant.

commentaires

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite