jeudi, 16 janvier 2025

5 tendances clés de la cybersécurité pour 2023

Qu’est-ce qui se profile à l’horizon pour la cybersécurité en 2023 ? Le paysage comprend une accélération des tendances familières et émergentes, ce qui implique que les entreprises doivent être prêtes à faire face à un environnement en constante évolution où la menace est fondamentale. Dans le cyberenvironnement d’aujourd’hui, aucun poisson n’est trop petit pour qu’un attaquant tente de l’attraper. Par conséquent, les PME ont plus que jamais besoin d’être proactives en matière de sécurité, car ces modèles essentiels ciblent une surface d’attaque en expansion et des dangers accrus.

Le phishing des informations d’identification reste la cible des pirates

Cybercriminels poursuivre les efforts pour prendre les informations d’identification des utilisateurs pour accéder aux réseaux. Historiquement, ils ont utilisé le courrier électronique, mais ils utilisent progressivement l’ingénierie sociale. Au premier semestre 2022, environ 70 % des attaques par e-mail incluaient un lien d’hameçonnage d’identifiants.

L’hameçonnage d’identifiants et l’ingénierie sociale vont de pair. La pratique est directe et indirecte. Les attaques latérales, où les pirates ciblent quelqu’un pour atteindre quelqu’un d’autre, se multiplient. Si un cybercriminel peut mettre en danger un utilisateur, il peut se faire passer pour lui pour tromper d’autres utilisateurs au sein de l’entreprise ou se diriger vers une entreprise associée comme un partenaire ou un fournisseur.

Ces approches ne vont pas disparaître ; en fait, ils deviennent plus avancés. La contre-mesure pour les organisations est l’authentification multifacteur (MFA). Mandater cela pour les comptes administrateur devrait être la limite minimale, en raison du fait que parmi les opportunités dont disposent ces comptes.

Inciter d’autres utilisateurs à adopter cela a été difficile car c’est une mauvaise expérience utilisateur et un problème de plus. Ainsi, plutôt que de surcharger les utilisateurs avec plus d’actions et de mots de passe à garder à l’esprit, une toute nouvelle méthode utilise l’authentification sans mot de passe, dans laquelle un code est envoyé au gadget pour effectuer l’authentification sans nécessiter de mot de passe. Cette technique augmente la sécurité et la commodité, qui sont généralement en conflit.

Il n’y a pas que les e-mails où le phishing ne cesse de lâcher son appât. Les attaques sont désormais omnicanales.

Les cyberattaques omnicanales augmentent les risques

Le phishing est devenu omnicanal, reflétant et exploitant les technologies que les entreprises utilisent pour interagir. Ces attaques traversent les canaux, car les pirates utilisent les appels téléphoniques, les SMS, les messages directs sur les réseaux sociaux et le chat. Un utilisateur ciblé peut commencer à interagir sur un canal, suivi d’un flot de communications sur d’autres canaux. Ce sont des tentatives de remonter l’utilisateur et de projeter plus d’authenticité.

Des canaux d’attaques étendus nécessitent un parapluie de sécurité élargi à partir du courrier électronique pour couvrir tous les canaux. Résister à l’ingénierie sociale est particulièrement difficile en raison du fait que les messages ne consistent pas en des menaces explicites (liens destructeurs ou pièces jointes) jusqu’à la dernière action de l’attaque.

À mesure que le niveau de risque de ces attaques augmente, Les PME pourraient avoir du mal à maintenir une cyber-assurance, qui est la prochaine tendance.

Les exigences en matière de couverture de la cyber-assurance augmentent

La cyber-assurance se développe dans le nouveau paysage des dangers. Il est en fait devenu plus coûteux et plus difficile d’obtenir ou de conserver une protection. De manière significative, une exigence de couverture est que les entreprises montrent qu’elles ont le niveau de sécurité approprié. Sans aucune norme sur le marché sur ce que c’est, les entreprises peuvent découvrir qu’il est difficile de répondre à cette exigence.

Pour prouver qu’une organisation ne présente pas de menaces non assurables, elle doit augmenter sa base technologique de sécurité, s’assurer qu’une authentification forte est en place et proposer des certifications lorsqu’elles sont proposées. Si l’entreprise externalise l’informatique, elle s’attendra à ce que son fournisseur fournisse une sécurité robuste. Le type de certifications à rechercher chez un partenaire cloud comprend ISO 27001 et SOC 1, 2 et 3, ainsi que la conformité spécifique à l’industrie, telle que la prise en charge HIPAA pour les entités couvertes par les soins de santé. Si une organisation peut corroborer ces éléments, elle pourrait voir de meilleures options de couverture.

En pensant aux technologies de protection qui sont bien adaptées pour réduire la menace de sécurité pour les PME, l’IA (intelligence artificielle) et l’intelligence artificielle (ML) sont particulièrement intrigants et le prochain modèle à considérer.

La fonction de l’IA dans la sécurité des risques mûrit

L’IA est en fait devenue une innovation importante pour améliorer de nombreuses procédures d’entreprise. Sa conception à connaissance continue est particulièrement pertinente pour l’évolution des risques de sécurité, ce qui la rend plus efficace pour réagir au paysage des risques en constante évolution. En conséquence, il offre une défense constamment renforcée dans le temps, reconnaissant et protégeant contre les attaques évolutives. Cette innovation est essentielle pour découvrir les attaques qui dépassent la gamme des risques rencontrés auparavant.

Les attaques de phishing conventionnelles sont des attaques générales utilisant un risque particulier. Filtrage des e-mails qui essaie de trouver ce danger peut traiter et éviter rapidement les attaques. Ce qu’il n’attrapera pas, ce sont des plans de phishing distincts et personnalisés diffusés à une entreprise spécifique ou à un particulier de cette entreprise.

Les pirates informatiques contournent le filtrage des e-mails en utilisant des sites sociaux comme LinkedIn pour obtenir les noms des employés, ce qui est facile à faire, puis en envoyant des messages socialement élaborés qui ne consistent pas en des liens ou des accessoires évidents. Ils identifient ensuite d’autres employés et introduisent l’hameçonnage par e-mail et autres canaux. Ce n’est pas une attaque de masse, il est donc moins susceptible d’être reconnu par le filtrage des e-mails. L’IA peut être utile dans cette situation car elle construit une photo de ce qui est « typique » pour une entreprise spécifique afin de bien mieux détecter les communications inhabituelles.

Encore une fois, cette situation montre que chaque utilisateur et chaque entreprise est attrayant pour les pirates. , qui dépendent des PME ayant des procédures de défense plus faibles.

L’utilisation de l’IA comme filet de sécurité doit figurer sur la liste des priorités des petites entreprises. C’est maintenant moins cher et plus disponible. Ainsi, la barrière pour l’obtenir est beaucoup plus faible.

Architecture zéro confiance : élimination de la confiance implicite

L’architecture zéro confiance améliore les modèles de sécurité traditionnels qui s’exécutent sur une base obsolète l’hypothèse que tout ce qui se trouve dans le réseau est digne de confiance. Dans cette structure, dès qu’un utilisateur entre dans un réseau, il peut accéder à n’importe quoi et exfiltrer des données.

Aucune confiance élimine la confiance implicite et utilise une validation constante. L’établissement d’une architecture de confiance zéro dans un réseau nécessite une visibilité et un contrôle sur le trafic et les utilisateurs d’un environnement. Une telle portée comprend la détermination de ce qui est chiffré, la surveillance et la validation du trafic et l’utilisation de MFA.

Avec une sécurité zéro confiance, les organisations évaluent tout, standardisent toutes les étapes de sécurité et créent une base de référence. Au fur et à mesure que de nombreuses entreprises passeront par leurs propres améliorations numériques, nous verrons un coup de pouce dans l’adoption de cette technique.

La cybersécurité doit être polyvalente pour répondre aux menaces

Tous ces modèles sont liés et démontrent que la cyberdéfense contemporaine doit être flexible et ajustable pour faire face à des dangers nouveaux et progressifs, en plus des anciennes menaces. Les PME ont besoin de partenaires axés sur la sécurité pour l’hébergement et les applications cloud afin de maintenir leurs frontières et de réduire les menaces au cours de l’année à venir et au-delà.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici