Crédit : Dreamstime
Depuis la pandémie, le cybermonde est devenu un endroit beaucoup plus risqué. Ce qui est encore plus alarmant, c’est que ces attaques se produisent alors que les entreprises ont doublé leurs dépenses en cybersécurité.
La cybersécurité est à un point d’inflexion critique où cinq mégatendances rendent le paysage des menaces plus risqué, plus compliqué et plus coûteux à gérer qu’indiqué précédemment. Pour mieux comprendre l’évolution de ce paysage de menaces, examinons ces tendances plus en détail.
1. Tout devient numérique
L’explosion soudaine de la connectivité a accéléré la transformation numérique des gouvernements et des entreprises de près de sept ans, selon un Rapport McKinsey< /a>. Avec une infrastructure et des services associés bien plus accessibles sur Internet qu’ils ne l’étaient avant COVID, les attaquants ont eu de nombreuses opportunités de compromettre les utilisateurs distants, les systèmes vulnérables et les défenses.
La pandémie a également contraint les travailleurs à devenir plus dépendants du numérique. Le périmètre de l’entreprise qui protégeait traditionnellement les employés dans un environnement de bureau est aujourd’hui devenu sans objet. Les employés accèdent aux ressources de l’entreprise à partir d’appareils personnels, utilisent des réseaux Wi-Fi publics non sécurisés et exposent les organisations à un risque accru de violations et de cyberattaques.
2. Les organisations deviennent des écosystèmes
Les organisations ouvrent leur infrastructure et leurs ressources à un ensemble étendu de fabricants, de fournisseurs de la chaîne d’approvisionnement et de partenaires pour partager des informations et rendre les barrières commerciales moins gênantes.
De tels changements présentent des cyber-risques pour les entreprises, car il est difficile de gérer, de sécuriser et de réglementer un écosystème entier qui échappe au contrôle de l’entreprise. Les cyberattaques dans la chaîne d’approvisionnement ont bondi de 51 % l’an dernier selon un Étude du groupe NCC.
3. Les mondes physique et numérique entrent en collision
Alors que les mondes physique et numérique se chevauchent, un paysage de menaces hybride émergera où les attaques dans le cyberespace auront des implications dans le monde physique (et vice-versa). Cela peut prendre la forme d’interruptions d’activité, de sécurité physique et de sécurité de l’infrastructure, de vol ou de perte de données confidentielles, de litiges et même de pertes de vie.
Gartner prédit que les cyber-attaquants militariseront la technologie opérationnelle (systèmes financiers, pipelines de carburant ou de gaz, réseaux électriques, approvisionnement en eau, soins de santé ou Internet lui-même) pour nuire à la vie humaine.
L’émergence de technologies telles que l’Internet des objets, le multicloud, la 5G et l’informatique en périphérie créera des dizaines de milliards d’appareils piratables et de nombreux points d’entrée que les attaquants pourront exploiter. L’intelligence artificielle fera l’objet de manipulations pouvant même institutionnaliser partialité et porter des jugements injustes ou même dangereux. Plus le monde est connecté, plus le potentiel de perturbation est répandu.
5. Les réglementations se complexifient
La flambée massive des cyberattaques et des violations crée un besoin urgent pour les gouvernements de réglementer les activités dans le cyberespace. Presque tous les grands pays émettent des forme de législation sur la protection des données ou la vie privée.
Les réglementations évoluent rapidement et, selon le nombre de zones géographiques dans lesquelles une entreprise opère, le suivi et la mise en œuvre des mandats réglementaires peuvent être une entreprise complexe. La non-conformité peut exposer les entreprises à des pièges, notamment des défaillances opérationnelles, des amendes et pénalités coûteuses et une perte de confiance des clients.
La cybersécurité sera toujours un travail en cours. La clé d’une gestion efficace des risques est d’avoir une visibilité et un contexte proactifs sur l’ensemble de la surface d’attaque. Cela aide à comprendre quelles vulnérabilités, si elles sont exploitées, peuvent causer le plus de tort à l’entreprise. Tous les risques ne peuvent pas être atténués ; certains risques devront être acceptés et des compromis devront être négociés.
.
Toute l’actualité en temps réel, est sur L’Entrepreneur