31 Experts En Sécurité Prédisent Les Tendances De La Cybersécurité

Cet article a été mis à jour en décembre.

Selon les estimations d’experts, nous nous dirigeons vers une autre année record pour les violations de données.

Votre entreprise est-elle préparée ?

La cybersécurité continue d’être un sujet brûlant dans les médias et les entreprises. Les raisons sont évidentes – les deux dernières années ont vu une croissance constante des cyber-violations avec 2022 atteignant un nouveau record. À savoir, la récente revue annuelle de fin d’année 2018 sur les violations de données par le centre de ressources sur le vol d’identité a révélé une croissance de 44,7 % du nombre de cyberincidents par rapport à 2016.

Se développant à ce rythme, la cybercriminalité menace de devenir encore plus dévastatrice pour les entreprises dans les années à venir. Pour les entreprises du monde entier, cela renforce l’impératif de mettre en œuvre des stratégies avancées de sécurité des données. Pour le faire efficacement, ils doivent comprendre quelles sont les menaces les plus importantes pour vos données.

Vous trouverez ci-dessous quelques prédictions d’experts concernant la sécurité des données d’entreprise pour vous aider à vous préparer à une nouvelle année de cybercriminalité. Provenant d’experts du secteur, ces informations vous aideront à protéger vos données et à sécuriser votre entreprise à long terme. Lisez-les et reconsidérez vos pratiques actuelles. Il manque quelque chose à votre stratégie de cybersécurité ? 

Nous sommes reconnaissants à tous ceux qui ont participé et nous apprécions l’opportunité de collaborer avec de si grands esprits. Nous espérons que vous trouverez les conseils ci-dessous utiles et inspirants pour préparer votre entreprise à une autre année de cyberincidents.

1. Abus De Compte Privilégié

Csaba Krasznay, un évangéliste de la sécurité, estime que l’utilisation abusive des comptes privilégiés continuera d’être la plus grande menace pour l’industrie de la sécurité. Il suggère que les organisations commencent à atténuer les menaces en utilisant les stratégies suivantes :

Accent accru sur l’analyse du comportement des utilisateurs par rapport aux actifs informatiques.

Historiquement, la sécurité informatique s’est principalement concentrée sur la sécurisation des composants informatiques, tels que les données, les processus associés, les services informatiques, les serveurs, les réseaux, etc. Cependant, si l’utilisateur est le maillon le plus faible de la chaîne de sécurité informatique, les organisations devraient mettre davantage l’accent sur gestion des identités et des accès.

La mise en œuvre d’un degré d’automatisation plus élevé grâce à l’apprentissage automatique.

L’analyse basée sur l’IA des données biométriques comportementales sera la prochaine  grande tendance en matière de cybersécurité  et de protection des données. Des algorithmes d’apprentissage automatique sophistiqués peuvent créer un profil du comportement typique d’un utilisateur, identifier des modèles d’activité inhabituels et mettre en évidence les menaces potentielles en temps réel avant qu’elles n’aient une chance de se matérialiser.

Csaba Krasznay, évangéliste de la sécurité, Balabit

Csaba Krasznay est l’évangéliste de la sécurité de Balabit et professeur adjoint à l’Université nationale de la fonction publique de Budapest, en Hongrie. Il est responsable de la vision et de la stratégie des solutions de gestion des accès à privilèges de Balabit.

2. Menaces De Cybersécurité Internes Et Stratégies De Sécurité Inadéquates

En supposant que vous serez en mesure d’arrêter toutes les violations.

Trop d’emphase et d’investissements sont concentrés sur la protection des terminaux et des appareils connectés sur le réseau dans le but d’empêcher toutes les violations. Il est temps de reconnaître que même l’équipe de sécurité la plus expérimentée ne peut pas empêcher tous les cybercriminels d’entrer – et les menaces internes seront toujours un défi. Au lieu de cela, il doit y avoir un changement vers la défense active. Cet état d’esprit donnera aux victimes de pirates une voie vers la prévention de plus de dommages. La question ne devrait pas être : « Comment puis-je m’assurer que nos systèmes ne seront jamais pénétrés ? Au lieu de cela, les questions à se poser sont :

« Lorsqu’un hacker pénètre dans le réseau, à quoi pourra-t-il accéder ? Comment pouvons-nous nous assurer que le pirate ne peut pas ouvrir, partager, imprimer ou télécharger des fichiers sensibles ? »

Confier le cryptage comme votre sauveur.

, nous verrons de nombreux investissements dans le chiffrement et d’autres technologies de sécurité des données. Acheteur méfiez-vous. Les produits de chiffrement, bien que cruciaux dans de nombreux contextes et notoirement difficiles à utiliser, ne parviendront pas à enrayer le problème de la perte de données. Les clés seront perdues ou volées, parfois par les entreprises qui les génèrent. Les utilisateurs seront confondus par la gestion de leurs propres clés, ce qui est difficile à faire lorsque l’on essaie également de contrôler ses mots de passe.

Mauvais acteurs au sein de votre entreprise.

Les employés sont l’un des principaux risques de cybersécurité pour les organisations en cliquant simplement sur des URL malveillantes ou en contournant les contrôles de sécurité, même involontairement. Mais la frustration se transforme en une attitude paternaliste, nous contre eux, entre les équipes du centre des opérations de sécurité et le reste de l’organisation.

Essayez de googler « il n’y a pas de correctif pour la stupidité » ou « les gens sont le maillon le plus faible de la chaîne de cybersécurité ». Ils sont devenus les cris de ralliement pour ne pas savoir comment faire face à ce que les pros de la sec surnomment « l’élément humain » comme s’il s’agissait d’une maladie zoonotique. Les utilisateurs continueront d’être un maillon faible de la chaîne, mais le problème est que les experts sont assez mauvais pour comprendre pourquoi.

Dr Salvatore Stolfo, directeur de la technologie, Allure Security

Le Dr Salvatore Stolfo est professeur d’intelligence artificielle à l’Université de Columbia. Il a obtenu plus de 47 brevets et a publié plus de 230 articles et livres dans les domaines de l’informatique parallèle, des systèmes basés sur la connaissance de l’IA, de l’exploration de données, de la sécurité informatique et des systèmes de détection d’intrusion.

3. L’utilisation De L’apprentissage Automatique Pour Les Tentatives De Piratage

Les données client volées entraînent presque inévitablement une augmentation du volume global des rétrofacturations, c’est pourquoi nous travaillons en étroite collaboration avec des partenaires pour aider les clients à atténuer ce risque. L’une des plus grandes menaces globales que je vois est que les pirates et les fraudeurs utilisent de plus en plus notre propre technologie contre nous.

Prenez l’apprentissage automatique, par exemple. Grâce à la capacité de traiter des quantités massives de données et d’ajuster les algorithmes à la volée, nous pouvons détecter les comportements suspects plus rapidement et avec une précision de plus en plus élevée.

Cependant, les criminels font la même chose. Ils utilisent l’apprentissage automatique pour calculer les défenses, fournir de fausses informations aux programmes de détection, etc.

Je crois aussi que les menaces internes, les employés mécontents, par exemple, continueront de croître. Extérieurement, je ne doute pas que les cas de ransomwares vont augmenter, probablement de façon spectaculaire : les fraudeurs ont montré que de telles attaques FONCTIONNENT – et sont rentables – il n’y a donc aucune raison de croire qu’elles vont diminuer.

Monica Eaton-Cardone, cofondatrice et directrice de l’exploitation, Chargebacks911

Monica Eaton-Cardone est une entrepreneure internationale, conférencière, auteure et leader d’opinion de l’industrie. Elle est co-fondatrice et COO de Chargebacks911, une société mondiale d’atténuation des risques qui aide les marchands en ligne à optimiser la gestion des rétrofacturations à l’échelle mondiale via des bureaux en Amérique du Nord, en Europe et en Asie.

4. Efforts De Piratage Organisés

Gregory Morawietz suggère que l’une des menaces les plus importantes sera les efforts organisés. D’autres attaques de pirates informatiques soutenues par l’État auront lieu. Attaques sociales à grande échelle, essayant d’influencer les événements politiques ou modernes.

En ce qui concerne ses conseils sur la façon dont les entreprises doivent se préparer, Morawietz suggère :

Achetez un pare-feu, ayez une politique de sécurité, gardez des mots de passe forts et traitez vos employés équitablement et avec respect.

Gregory Morawietz, spécialiste de la sécurité informatique, point de contact unique

Gregory Morawietz est un spécialiste du cloud et de la sécurité informatique avec plus de vingt ans d’expérience dans le domaine des réseaux et de la sécurité. Il a travaillé avec des centaines d’entreprises sur l’amélioration des environnements informatiques, la conception d’environnements cloud, le conseil et l’intégration de technologies pour le réseau d’entreprise.

5. Ransomware Et Attaques Zero-day.

Les ransomwares devraient figurer en tête de liste des tendances en matière de cybersécurité de chacun. Des employés mécontents ou d’anciens employés lanceront toujours des attaques. Nous verrons davantage d’attaques zero-day à mesure que le marché des vulnérabilités se réchauffera.

Que doivent faire les entreprises pour se préparer ?

Les chefs d’entreprise occupés doivent prendre à cœur ces six mots accrocheurs :

Des attaques auront lieu

Les attaquants d’États-nations continuent de menacer la stabilité et la sécurité de nos infrastructures essentielles. Les criminels sont opportunistes et entrent volontiers dans des portes non verrouillées, d’autant plus que les entreprises continuent d’ignorer leur responsabilité fiduciaire d’investir et de se protéger des cyberattaques. Pour cette raison, nous verrons un nombre accru d’attaques, elles réussiront et elles seront publiques. De plus, les attaques massives par déni de service (DoS) vont augmenter et paralyser les entreprises et Internet lui-même.

Kathie Miley, chef de l’exploitation, Cybrary

En tant que COO, Kathie Miley apporte plus de 20 ans d’expérience pour aider à concevoir et à mettre en œuvre des stratégies, des plans et des procédures d’entreprise, superviser les opérations quotidiennes des efforts de vente et de marketing de l’entreprise, aider la direction de l’entreprise dans des projets stratégiques et gérer les relations avec tous clients commerciaux, partenaires et fournisseurs.

13. Les Ransomwares Deviennent Plus Sophistiqués

Avec des violations de données et des fuites sur le radar de chaque industrie, les dirigeants se tournent plus que jamais vers des experts en cybersécurité pour obtenir des conseils.

Les principales menaces de sécurité informatique que nous nous attendons à voir incluent un nombre croissant d’attaques de ransomwares plus sophistiquées qui sont difficiles, voire impossibles à détecter. En réponse, les principaux professionnels de l’informatique mettront davantage l’accent non seulement sur la sécurité des terminaux, mais également sur la protection des données d’entreprise.

Pour de nombreuses organisations gouvernementales, startups technologiques et laboratoires de recherche, les violations peuvent signifier l’exposition de données vitales et sensibles. Bien que le cloud soit une entité imminente dans l’entreprise, on estime que la moitié des données résident sur des terminaux. Nous assisterons à une augmentation des attaques de grandes entreprises qui coûteront des centaines et des millions de dollars de revenus. De plus, les pirates feront pression pour obtenir une rançon accrue en raison d’un accès plus facile aux informations.

Pour couronner le tout l’évolution des ransomwares, nous continuerons à voir des attaques de niveau Petya menacer les entreprises et évoluer vers des outils que les pirates pourront exploiter . Dans cette optique, nous devons nous interroger sur la capacité d’une organisation ou d’une entreprise à se protéger. La seule façon pour les entreprises de résoudre ce problème est d’adopter et de rationaliser une technologie en constante évolution.

Ian Pratt, président et co-fondateur, Bromium

Ian Pratt est co-fondateur et président de Bromium, où il se concentre sur la croissance rapide et continue de l’entreprise en offrant la superbe sécurité fournie par les produits de Bromium aux entreprises grand public.

14. Les Nouvelles Technologies Créeront De Nouvelles échappatoires.

Avec la montée en puissance de Bitcoin, Ethereum et d’autres crypto-monnaies, de nombreuses entreprises et sociétés ont commencé à explorer la technologie blockchain. On estime que plus de 50 % des entreprises prévoient actuellement d’intégrer cette technologie dans le courant de l’année.

Cependant, les nouvelles technologies offrent une opportunité précieuse aux cybercriminels. Nous avons déjà commencé à en être témoins, alors que des nouvelles sortent toutes les deux semaines de cybercriminels piratant des sociétés d’échange de crypto-monnaie et piratant des sociétés utilisant cette technologie. On s’attend à ce que cela continue fortement, avec plus de criminels et de pirates informatiques trouvant des opportunités similaires.

Les entreprises et les sociétés qui choisissent d’adopter une telle technologie à un stade précoce sont également menacées d’attirer des attaques similaires par des pirates. Pour se préparer à de telles menaces, les entreprises qui envisagent d’utiliser les technologies blockchain doivent se concentrer fortement sur la construction de la bonne infrastructure de sécurité pour se protéger des pirates qui profitent de la vulnérabilité de la technologie blockchain à ce stade.

David Kosmayer, PDG et fondateur, Bookmark Your Life Inc.

David Kosmayer est PDG et fondateur de Bookmark Website Builder, un site Web basé sur l’IA qui perturbe l’industrie de la conception de sites Web. David a créé sa première entreprise à 22 ans à peine sorti de l’université.

15. Risques Liés Aux Smartphones

Entreprise

Depuis plusieurs années maintenant, la cybersécurité est une priorité absolue pour les entreprises de toutes tailles et de tous secteurs. Et pourtant, presque chaque mois, une autre violation massive des données a lieu, laissant les entreprises et leurs clients très vulnérables.

Même les organisations les plus établies disposant de ressources suffisantes ne sont pas sûres (prenez les récentes brèches de Verizon ou de Chipotle, par exemple), et pire encore, les niveaux de cybercriminalité ne font que continuer à augmenter. La première attaque (inévitable) donnera le ton de l’année.

Appareils grand public

Toute personne possédant un téléphone intelligent ou un ordinateur portable a besoin d’un moyen de se protéger contre les ramifications de l’usurpation d’identité si ses renseignements personnels étaient compromis. Les consommateurs avisés et attentifs pourraient convenir que se fier uniquement aux entreprises pour protéger ses informations personnelles est naïf et ne suffit plus. Compte tenu des réalités de notre monde numérique de plus en plus complexe, il incombe aux consommateurs de travailler eux-mêmes pour protéger leur vie privée.

Établir des politiques de sécurité à l’échelle de l’entreprise.

Il suffit qu’un employé clique sur un lien non sécurisé et votre serveur n’est plus sécurisé. Mettez en place une politique pour tenir les employés informés des dernières escroqueries et leur apprendre à être vigilants et à éviter de télécharger des informations à partir d’e-mails qu’ils ne reconnaissent pas. Soulignez le fait que leur participation renforcera les efforts de surveillance des fraudes et des attaques.

Les consommateurs peuvent obtenir la bonne cyberassurance.

Il a été rapporté que la perte de chiffre d’affaires causée par la cybercriminalité coûte presque aux PME, ce qui pourrait mettre une entreprise en difficulté. La cyberassurance peut atténuer le coup financier d’une cyberattaque et donner à votre entreprise le soutien dont elle a besoin pour se remettre sur les rails. Certaines polices d’assurance professionnelles peuvent inclure une couverture limitée contre les cyberattaques par rapport à une police d’assurance cyber autonome. Il est impératif de parler à un agent d’assurance agréé ayant une expérience en cyberassurance pour comprendre le type de couverture approprié dont votre entreprise a besoin.

Keith Moore, PDG, Coverhound

Keith Moore est le PDG du leader des technologies d’assurance CoverHound® et le fondateur et PDG de CyberPolicy

, tous deux basés à San Francisco, en Californie.

16. La Demande D’informations Personnelles Sur Le Marché Noir Continue D’augmenter.

Étant donné que nous sommes au milieu de deux violations de données géantes avec Equifax et Uber, je m’attends à ce que nous voyions la même chose. L’identité d’une personne, telle que son numéro de sécurité sociale ou ses informations de carte de crédit, est extrêmement précieuse. Tant que les personnes sur le marché noir continueront d’acheter les informations et les identités des personnes, les pirates continueront d’attaquer les grands magasins de données et de prendre les informations des personnes. Heureusement, la mise en œuvre de la technologie blockchain pourrait atténuer une grande partie de ce problème, mais l’adoption généralisée est encore loin. De plus, les pirates semblent toujours trouver des moyens de contourner la sécurité des données la plus récente, de toute façon.

Evan Tarver est rédacteur chez Fit Small Business, spécialisé dans le financement des petites entreprises. Il est également auteur de fiction et scénariste.

17. Hameçonnage Par E-mail

Les chercheurs du second semestre 2017 ont découvert de plus en plus de failles dans la manière dont les clients de messagerie traitent les e-mails frauduleux. D’autres faiblesses ont été découvertes dans les protocoles de messagerie eux-mêmes.

De plus, des outils automatisés qui rendent presque impossible la détection des e-mails frauduleux ont récemment été publiés. Le phishing est déjà l’un des vecteurs d’attaque les plus difficiles à défendre, et cela ne fera que se compliquer. Les entreprises devraient se concentrer sur la formation de leur personnel pour se préparer à davantage de faux e-mails et repérer les contrefaçons en utilisant des indices dans l’e-mail.

Pieter Van Iperen, fondateur, Code Defenders

Pieter VanIperen est membre fondateur de Code Defenders, un collectif qui protège la longue traîne d’Internet, professeur adjoint de code de sécurité à NYU, ingénieur certifié en test de stylet (pirate éthique) et ingénieur certifié en applications Web sécurisées. 

18. Évolution Continue Des Tendances Des Logiciels Malveillants

Étant donné que 2017 a été marquée par un nombre record de piratages d’enregistrements de données majeurs, comme Equifax et Verizon, David pense que l’accent devrait être mis sur le stockage et la protection des données précieuses dans un endroit qui ne peut pas être altéré ou modifié – un seau immuable.

Selon David, la plus grande erreur que commettent les informaticiens est de se soucier de rendre leurs données à l’épreuve du piratage plutôt que de se concentrer sur leur stockage dans un endroit sûr. Rien n’est complètement à l’épreuve du piratage, mais la perte de données peut certainement tuer une entreprise. Si vous avez des données stockées dans un compartiment immuable, elles ne peuvent pas être modifiées ou supprimées. Si quelqu’un attrape un virus qui tente de prendre en charge vos données et de les chiffrer, cela ne sera pas possible. Il produira simplement un message d’erreur indiquant que les données ne peuvent pas être modifiées. Si toutes ces personnes avaient mis leurs données dans un seau immuable, elles seraient toujours là en parfait état car il n’y a aucun moyen que la personne ou un logiciel puisse modifier le contenu. Si vous avez des données commerciales sensibles, cela vaut la peine de les mettre dans un compartiment immuable et de les immuniser contre les ransomwares et autres menaces.

David Friend, co-fondateur et PDG, Wasabi

David est un entrepreneur technologique prospère depuis plus de 30 ans. David a cofondé Carbonite, l’une des principales sociétés de sauvegarde dans le cloud au monde, et cinq autres sociétés, dont Computer Pictures Corporation, Pilot Software, Faxnet et Sonexis.

19. Dépendance Accrue Aux Services De Proximité

À l’aube d’une nouvelle année, la colère des menaces à la cybersécurité se poursuit. Compte tenu des violations telles qu’Equifax, Sonic, FAFSA et Verizon, nous allons continuer à ressentir les répercussions du vol d’identité et des ransomwares. La nation doit se préparer au moment et à la manière dont ces informations personnelles seront utilisées contre nous. Et les individus doivent faire attention à ce qu’ils font en ligne. Plus nos vies sont occupées, plus nous comptons sur des services pratiques tels que Uber, DocuSign et JobLink en Amérique, mais malheureusement, cela se fait au prix d’un vol d’identité potentiel.

Que doivent faire les entreprises pour se préparer ?

Les entreprises doivent cesser de chercher des professionnels de la cybersécurité aux mauvais endroits et d’utiliser des méthodes obsolètes pour embaucher des employés. Nous constatons que de nombreuses entreprises ne comprennent pas les cybermenaces potentielles et ne connaissent pas non plus l’état du paysage de la cybersécurité. Par conséquent, ils ne savent pas mieux se fier à un CV que de demander à un employé potentiel de prouver que ses compétences sont validées. C’est la principale raison pour laquelle la National Cyber League a commencé à fournir des rapports de dépistage NCL. Non seulement ce rapport reflète la croissance des compétences personnelles en cybersécurité, mais les étudiants en cybersécurité obtiennent des emplois car il montre aux employeurs que leurs compétences sont testées et validées.

Dan Manson, commissaire de la National Cyber League, professeur en systèmes informatiques (CIS) à la California State Polytechnic University, Pomona (Cal Poly Pomona).

Le Dr Manson a enseigné l’audit des systèmes d’information, la sécurité Internet et l’informatique judiciaire dans les programmes de premier cycle et de maîtrise en sciences des systèmes d’information du Collège d’administration des affaires. Le Dr Manson a également été directeur du département CIS et responsable de la sécurité de l’information sur le campus.

20. Augmentation Des Attaques Contre Les Solutions Blockchain émergentes

Sur la base des deux dernières années, 2022 pourrait très bien voir une « prochaine phase » d’activité d’attaquant qui devrait mettre les CISO en alerte maximale :

Eyal Benishti, Fondateur et PDG, IRONSCALES

Eyal Benishti est un chercheur chevronné sur les logiciels malveillants, co-fondateur et PDG d’IRONSCALES, le premier fournisseur mondial de prévention, de détection et de réponse au phishing.

24. Équipement Obsolète

2017 a été une année d’innovation technique, et cela inclut également la cybercriminalité innovante. Nous avons vu les rançongiciels évoluer de manière inattendue, devenant une opération d’entreprise malveillante. Avec des vulnérabilités telles que KRACK infiltrant les normes que nous pensions autrefois sécurisées, il est plus important que jamais pour les entreprises de s’assurer que leur équipement est à jour. Des mises à jour régulières et des correctifs de sécurité sont essentiels !

Que doivent faire les entreprises pour se préparer ?

La formation des employés à la sécurité est tout aussi importante, surtout en ce qui concerne les escroqueries par hameçonnage. Comme avec les progrès des logiciels malveillants, les cybercriminels sont de plus en plus intelligents pour contourner les protections qui les tiennent à distance. Les récentes cyberattaques tentant de reproduire PayPal et Netflix, des programmes que nous utilisons fréquemment dans nos vies personnelles, nous rappellent d’être attentifs à tout e-mail qui vous parvient, vous ou la boîte de réception de vos employés. La formation et l’éducation des employés constituent une barrière essentielle contre ce type d’attaques, les protégeant des nouvelles cybermenaces dans les mois à venir. Il suffit d’un seul échec en raison d’un manque de formation appropriée pour mettre hors service tout un réseau.

Amy O. Anderson, Directrice, Anderson Technologies

Amy O. Anderson est directrice d’Anderson Technologies, une société informatique de Saint-Louis qui optimise la technologie pour répondre aux demandes des petites et moyennes entreprises. Depuis plus de 20 ans, Anderson Technologies fournit les solutions informatiques dont les entreprises ont besoin pour être compétitives sur le marché actuel.

25. Le Développement De L’IA Et De L’automatisation

Le développement de l’intelligence artificielle et de l’automatisation est la  menace tendance la plus imminente et la plus dangereuse que nous verrons . L’intelligence artificielle a déjà été militarisée, automatisant le processus de diffusion des logiciels malveillants et de récupération des données. L’apprentissage automatique a déjà été utilisé pour lutter contre les cyberattaques d’IA, mais les entreprises, grandes et petites, seront durement touchées si elles ne s’adaptent pas.

Harrison Brady, spécialiste des communications, Frontier Communications

26. Croissance Massive Des Technologies Numériques 

L’adoption massive de la technologie numérique a contribué à une diffusion plus large des données. Les environnements qui contiennent des informations personnelles identifiables (PII) sont constamment attaqués de l’extérieur. Si les informations sont stockées en ligne, on peut supposer qu’elles seront compromises.

Les entreprises auront besoin d’une stratégie, d’un cadre et de contrôles solides en matière de gouvernance des données, ainsi que d’une utilisation accrue des outils et de la technologie des médias sociaux pour atténuer ce risque.

Les problèmes actuels de cybersécurité se concentrent sur le contrôle de ce qui compte plutôt que sur tout le contrôle et sur la recherche de moyens d’atteindre les résultats souhaités plutôt que de tout verrouiller.

L’augmentation du volume et de la sophistication des attaques de rançongiciels et du cyberterrorisme paralysent l’économie mondiale. Les ransomwares pourraient avoir de graves répercussions sur les organisations du monde entier où la menace n’est pas atténuée. Les entreprises doivent prendre cette menace au sérieux si elles veulent éviter d’être victimes d’attaques de rançongiciels similaires à la cyberattaque de mai 2017 par le crypto-ver rançongiciel WannaCry.

Felicity Cooper, responsable du risque technologique à la Commonwealth Bank of Australia

Felicity Cooper est une experte en solutions de gestion des risques – agissant en tant que directrice générale responsable du risque technologique de la ligne 1 dans les services d’entreprise depuis mai 2016, et en tant que responsable du risque technologique, de la vente au détail et de la richesse à la Commonwealth Bank (CBA) au cours des quatre dernières années .

27. Crypto-jacking

L’activité de crypto-jacking a explosé et nous verrons sans aucun doute plus de menaces, en particulier à mesure que la valeur des crypto-monnaies augmente. Deuxièmement, la clandestinité cybercriminelle continuera d’évoluer et de croître encore cette année. En dehors de cela, il y a de très fortes chances; les attaques parrainées par l’État augmenteront énormément.

Avec la recrudescence des cyberattaques, chaque industrie est devenue une cible. Cependant, en devenant proactives en matière de cybersécurité et en utilisant des stratégies et des outils de sécurité innovants, tout en sensibilisant à l’épidémie, les organisations peuvent en effet renforcer leur sécurité contre d’innombrables menaces et éviter des violations de données coûteuses. De nombreuses grandes organisations améliorent leurs systèmes informatiques, mais nous devons faire plus. Nous avons plus d’appareils, plus de données, plus de menaces, plus d’attaques sophistiquées et plus d’attaquants. Nous devons nous regrouper en tant qu’industrie pour pousser dans la direction opposée : vers des solutions ultra-rapides à une échelle majestueuse. C’est notre seul espoir. Et au cours de la prochaine décennie, les organisations qui garantissent des résultats sans rapidité ni envergure périront, comme elles le devraient.

Kashif Yaqoob, stratège de marque, Ivacy  

Passionné de sécurité numérique et de confidentialité, travaillant chez Ivacy en mettant l’accent sur le développement de marques durables dans un paysage médiatique de plus en plus complexe.

28. L’inertie Culturelle Devient Une Menace Pour La Cybersécurité

L’une des tendances les plus importantes en matière de cybersécurité sera l’inertie culturelle. Ne pas aller de l’avant parce que vous ne savez pas par où commencer ou parce que vous avez la position que « la sécurité est importante, mais pas une priorité » signifiera très probablement que votre entreprise sera la prochaine manchette.

2017 a marqué une nouvelle année de violations massives. Yahoo et Equifax sont en tête des classements, mais il y a eu, malheureusement, de nombreux autres incidents qui ponctuent le fait que la sécurité n’est pas encore une priorité absolue pour de nombreuses entreprises. Si les priorités de sécurité ne sont pas les premières, elles sont les dernières. Les initiatives de sécurité doivent être intégrées dans des programmes et des objectifs généraux, et non être une réflexion après coup ou un exercice périodique.

Malheureusement, je crains qu’il continue d’y avoir des failles et des problèmes de sécurité importants, d’autant plus que de plus en plus d’appareils IoT inondent le marché. Cela entraînera davantage de discussions réglementaires, ce qui, je l’espère, contribuera à accroître la résilience.

Mike Kail, CTO et co-fondateur, CYBRIC

Mike a précédemment occupé le poste de directeur informatique chez Yahoo et de vice-président des opérations informatiques chez Netflix et possède plus de 25 ans d’expérience dans les opérations informatiques et la direction technologique. Il est également actuellement conseiller technique et stratégique auprès d’un certain nombre d’entreprises technologiques.

29. Les Menaces Persistantes Avancées Gagnent En Capacité D’IA

L’une des  plus grandes tendances en matière de cybersécurité que nous verrons sera l’  amélioration de la technologie et des services qui existent déjà. Par exemple, l’ingénierie sociale continuera de s’améliorer, les rançongiciels continueront d’évoluer, les attaques contre les exploits continueront de croître plus rapidement et les scénarios de correctifs seront rapidement exploités.

Deuxièmement, nous pourrions voir davantage de logiciels malveillants d’intelligence artificielle (IA), qui peuvent penser de différentes manières et sont conscients d’eux-mêmes. Méfiez-vous des menaces persistantes avancées, car nous pourrions voir qu’elles entreront davantage dans une capacité d’IA au cours de la nouvelle année. Nous remarquerons également que les problèmes liés à l’IdO vont augmenter et continuer d’être un problème.

Que doivent faire les entreprises pour se préparer ?

Commencez à faire quelque chose. N’attendez pas la dernière minute pour agir. Commencez à suivre les directives du NIST en tant que ressource pour le progrès technologique et la sécurité et mettez en œuvre ces directives pour atténuer le contrôle. Si vous ne les comprenez pas, travaillez avec un expert en sécurité ou associez-vous à quelqu’un qui les comprend pour vous assurer que vous êtes conforme et que vous disposez des outils appropriés. Vous n’avez pas besoin des dernières technologies, logiciels malveillants ou sandbox pour vous préparer à ces menaces. Au lieu de cela, déterminez où se situent vos lacunes dans votre posture de sécurité et apprenez comment vous pouvez mieux surveiller, gérer et combler ces lacunes.

Matt Corney, directeur de la technologie, Nuspire Networks

Matt Corney est directeur de la technologie chez Nuspire Networks, apportant à l’entreprise plus de 20 ans d’expérience en matière de sécurité des données. En tant que CTO, Corney supervise la gestion des solutions SIEM de Nuspire ainsi que la création, la maintenance et la mise à jour globales du portefeuille de produits actuel et futur de l’entreprise.

30. Mauvaise Configuration Des Autorisations Sur Les Ressources Cloud

La menace la plus percutante pour les entreprises sera la mauvaise configuration des autorisations sur les ressources Cloud. Alors que les petites entreprises et de larges pans du Fortune 500 migrent vers le Cloud, les praticiens de la sécurité devront réapprendre à restreindre l’accès et les autorisations aux données. Il s’agit d’un modèle plus proche d’Active Directory. Bien qu’il soit puissant, il a une courbe d’apprentissage abrupte jusqu’à ce que le personnel informatique puisse surveiller et restreindre l’accès en toute confiance.

2020 a été surnommée l’année de l’orchestration Kubernetes et Container en production. Attendez-vous à ce que les attaquants commencent à prêter attention à Docker et Kubernetes pour s’amuser après l’exploitation. Comme cela a été présenté il y a quelques semaines à la KubeCon par Brad Geesaman, vous devez durcir votre instance de Kubernetes sur la plupart des clouds publics et également la surveiller.

Nous nous attendons à ce que les attaquants commencent à rechercher des conteneurs privilégiés sur le hub Docker et commencent à abuser des API Kubernetes et Docker. Attendez-vous à ce que ce soit un problème après l’exploitation des conteneurs avec des applications Web pendant que le reste du monde Kubernetes passe aux versions plus récentes et plus sûres de Kubernetes.

Attendez-vous à ce que cette année soit l’année où quelqu’un détournera vos images de conteneurs préférées sur un registre de conteneurs.

La dernière prédiction n’est pas un choc, mais attendez-vous à ce que de nombreux appareils IoT continuent d’être le point de lancement des attaques DDoS et que 2022 soit l’année où ces attaques feront des attaques plus soutenues contre des infrastructures comme GitHub et dyn.

Pete Markowsky, co-fondateur et ingénieur principal, Capsule8

Pete Markowsky est impliqué dans la sécurité de l’information et le développement d’applications depuis sa première collaboration avec la Northeastern University en 2001. Il a travaillé dans l’industrie de la sécurité de .edu à .mil dans des rôles tels que développement, ingénieur en sécurité, analyste des risques et chercheur principal en sécurité.

31. Attaques Parrainées Par L’État Et Piratages Massifs D’appareils IoT

Cyberattaques parrainées par l’État

Plus nous prenons des mesures pour informatiser nos vies, plus il y a de place pour les cyberattaques de gouvernements étrangers, ciblant tout, de l’économie à la défense nationale. L’ingérence russe récemment signalée dans le processus électoral montre parfaitement à quel point même la démocratie elle-même peut être affectée.

Piratage massif d’appareils IoT

L’Internet des objets (IoT) est une tendance de cybersécurité en pleine croissance  . Le nombre d’appareils IoT devrait dépasser la population humaine d’ici 2022. Et la plupart d’entre eux sont facilement piratables ! Compte tenu de la facilité avec laquelle il est possible de pirater la plupart de ces appareils et du caractère dévastateur des attaques DDoS alimentées par l’IoT, nous  verrions des attaques et des violations encore plus importantes .

Cryptojacking

Avec le Bitcoin et d’autres crypto-monnaies devenant un substitut à l’argent traditionnel et la hausse rapide des prix des crypto-monnaies, de nombreux acteurs malveillants se sont tournés vers le piratage de sites Web populaires pour détourner les appareils des gens afin d’exploiter la crypto-monnaie.

Les entreprises peuvent se préparer à réviser leurs politiques de sécurité des données et à investir davantage dans la protection de la cybersécurité. 2022 est le bon moment pour commencer à utiliser des solutions de cybersécurité basées sur l’IA. Bien que rien ne puisse garantir une protection à 100 %, l’utilisation de ces technologies peut réduire considérablement les risques de violation de données, quel que soit le secteur dans lequel vous vous trouvez ou la taille de votre entreprise.

George Tatar, fondateur et PDG, Akruto, Inc.

George a fondé Akruto, Inc. en 2010 pour aider les clients à garder leurs informations privées en sécurité et facilement accessibles où qu’ils aillent. 

32. Le Manque D’urgence Et D’inquiétude Autour Des Violations De Données

Le manque d’urgence et d’inquiétude concernant les violations de données continue d’augmenter, les incidents importants ne dominant les cycles d’actualités que pendant quelques jours ou une semaine au maximum. Les consommateurs sont devenus totalement insensibles aux problèmes de sécurité et le vol des informations de votre carte de crédit est plus attendu que surprenant.

Dans la  perspective des tendances en matière de cybersécurité,  soit le public continuera à se déconnecter  des cybermenaces actuelles,  soit quelque chose d’important se produira pour sensibiliser les gens au problème et les amener à prendre la sécurité au sérieux. En plus de sensibiliser le grand public à la suite d’un événement important, les entreprises commenceront à faire de l’éducation des consommateurs une partie plus substantielle de leur modèle commercial.

Neill Feather, président, Sitelock

Neill Feather est le président de SiteLock, le principal fournisseur de solutions de sécurité de sites Web pour les entreprises. Chez SiteLock, Neill dirige l’approche de l’entreprise en matière de sécurité de domaine à 360 degrés en fournissant une analyse de l’industrie et en utilisant des ensembles de données en évolution rapide liés aux tendances de sécurité et de piratage.