Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybersécurité : les neuf prédictions de Cybereason pour 2023

décembre 2022 par Greg Day, vice-président et CISO pour la région EMEA, Cybereason

En 2022, les ransomwares ont continué à régner en maître et sont devenus l’une des menaces les plus courantes et les plus dangereuses pour les entreprises du secteur de la santé et la supply chain. La guerre en Ukraine a ravivé les inquiétudes quant aux menaces de type « zero-day » qui font des ravages dans les entreprises du monde entier. Le cyber-gang Conti, qui a des liens avec la Russie, a réussi à perturber des opérations financières dans tout le Costa Rica, et il semble qu’il n’y ait pas de fin en vue pour le groupe de pirates Lapsus$, qui s’est révélé être un acteur redoutable en matière de menaces.

Quel est donc l’avenir de la cybersécurité en 2023 ? Voilà ce à quoi je m’attends pour l’année à venir :

Une augmentation des attaques dans le cloud, à moins que... Le grand virage vers le SaaS a fragmenté plus d’une décennie de travail pour simplifier et consolider les systèmes de gestion des identités et des accès (IAM) des entreprises. Qui plus est, de nombreuses nouvelles applications SaaS ne s’intègrent pas aux solutions d’authentification unique (SSO) des entreprises. Pourtant, les entreprises ne cessent d’accélérer l’adoption de nouveaux logiciels SaaS, même sans les contrôles de sécurité du SSO. Par conséquent, les pirates se concentrent sur ces points d’accès plus vulnérables (nouvelles applications SaaS) pour accéder aux données personnelles et d’entreprise, à moins que les services informatiques et de sécurité ne parviennent à reprendre le contrôle des systèmes de gestion des identités et des accès .

Le succès croissant des deepfakes. Depuis quelques années, nous constatons le succès croissant des attaques mixtes qui combinent des tactiques d’ingénierie sociale avec des liens malveillants, par exemple. Compte tenu de la sensibilisation accrue des utilisateurs finaux à l’ingénierie sociale, on peut s’attendre à ce que des pirates plus sophistiqués recourent de plus en plus aux « deepfakes » pour inciter les utilisateurs finaux à cliquer sur des liens malveillants, à télécharger des fichiers infectés, etc. Les deepfakes ne tarderont pas à devenir un élément commun et essentiel des attaques mixtes dans la chaîne d’exécution de la cybercriminalité.

L’arrivée de la cinquième génération de ransomware. Selon un récent rapport Cybereason, 73 % des entreprises ont subi au moins une attaque par ransomware en 2022, contre seulement 55 % en 2021. Les pirates en viennent à explorer de nouvelles méthodes pour obtenir de l’argent des mêmes victimes. Il s’agira de la cinquième génération de ransomware.

Une redéfinition des règles par les législateurs. Comme le montre le dernier rapport du Cyber Defenders Council, la réglementation s’accompagne d’une longue liste d’avantages, d’inconvénients et d’autres éléments intermédiaires. Dans le courant de l’année prochaine, la réglementation de l’Union européenne veillera davantage à ce que les entreprises détectent réellement les violations et y répondent. Cette priorité stratégique permettra de combler le retard pris entre la neutralisation de l’attaque au lendemain d’un incident et la gestion de l’impact de l’attaque. Aux États-Unis, les organismes de réglementation comme la SEC adoptent une approche différente, qui privilégie un renforcement du signalement des cyberrisques et de la gestion des conseils d’administration.

Les ransomwares vont tester les contrôles d’accès aux systèmes de stockage dans le cloud. Le stockage dans le cloud permet aux entreprises de bénéficier d’un avantage considérable en termes de protection des données, ainsi que d’options de récupération plus adaptées. Mais à mesure que les ransomwares se déplacent des points d’extrémité vers les espaces réservés au cloud, de nouveaux risques apparaissent pour les entreprises, en particulier celles qui ont accéléré l’adoption du cloud pendant la pandémie et ont oublié où se trouvent les données sensibles et qui y a accès. La gestion des identifiants de connexion s’en trouve affaiblie, laissant le champ libre aux ransomwares.

Le transfert d’une cyberattaque d’un appareil connecté à un autre. La cyberattaque typique se déplace du pirate au dispositif, mais 2023 pourrait être l’année de la première cyberattaque qui saute d’un dispositif connecté à un autre, dont les voitures électriques. Nous n’avons pas encore vu de réplique dans l’environnement connecté, mais au rythme où évolue l’innovation, une attaque contre une voiture connectée pourrait se propager au véhicule d’à côté.

Le risque d’attaques importantes contre les OIV augmente. Les domaines de la cyberguerre directe et indirecte se développent, tout comme le risque d’une cyberattaque de grande ampleur, très probablement dans un domaine tel que l’énergie. C’est dans la région EMEA que ce risque est le plus présent, mais les experts en cybersécurité et en défense nationale du monde entier le considèrent comme une priorité.

Le burnout aura un impact sur la cyber-résilience. Aux quatre coins du monde, les équipes de sécurité travaillent depuis chez elles pendant des heures pour adapter le dispositif de sécurité de leur entreprise à l’évolution des principaux systèmes commerciaux. Dans un secteur où la pénurie de compétences reste massive, il ne faut pas s’étonner que l’épuisement professionnel ait un impact sur la capacité des équipes de sécurité à assurer une couverture 24 heures sur 24 pour répondre à une crise en temps voulu.

Les responsables de la sécurité devront élaborer de nouvelles stratégies pour faire face aux menaces contre la chaîne d’approvisionnement. La directive NIS 2.0 et les fournisseurs de cyber assurance obligent les entreprises à procéder à des évaluations plus fréquentes et dynamiques des risques de leur chaîne d’approvisionnement et à mieux contrôler l’accès des tiers à leurs réseaux.


Voir les articles précédents

    

Voir les articles suivants