Le paysage de la cybersécurité est en constante évolution. De plus en plus d’organisations continuent d’investir dans la technologie pour exploiter leurs activités. Ils intègrent davantage de systèmes dans leurs réseaux informatiques pour prendre en charge le travail à distance et améliorer l’expérience client. Cependant, tout cela crée des vulnérabilités potentielles.
Rien qu’en 2022, le nombre de cyber-attaques, violations de donnéeset les escroqueries par phishing est devenu un recordman. Il est facile d’imaginer que ces tendances resteront en 2023. Cependant, d’autres facteurs et développements pénétreront également un écosystème de cybersécurité non sécurisé.
Voici les tendances en matière de cybersécurité à surveiller en 2023 du point de vue d’un expert.
Attaques de ransomware en hausse
Avec plus de 493,33 millions d’attaques détectées dans le mondeles ransomwares constituent une menace majeure pour les entreprises et les particuliers depuis le milieu des années 2000
Selon Charlie Wrightdirecteur des opérations de Epos Maintenant:
« Les ransomwares continuent d’évoluer, avec des techniques plus sophistiquées et des attaques ciblées. Les organisations doivent investir dans des mesures de sécurité robustes et éduquer les employés sur les tentatives de phishing et les pratiques en ligne sûres.
Les organisations doivent investir dans des mesures de sécurité robustes comme ASM et éduquer les employés sur les tentatives de phishing et pratiques en ligne sûres. De cette façon, il sera plus facile de regarder les menaces de l’extérieur du réseau.
Menace émergente des cyberattaques alimentées par l’IA
Avec des configurations de travail hybrides et l’IA (intelligence artificielle) de plus en plus puissante, le risque de cyberattaques reste ultra élevé. Stratège en marketing numérique de Diviflash, Nazmul Asifnote : “Les attaques alimentées par l’IA sont déjà observées dans la nature et ne feront que devenir plus courantes à l’avenir.”
Par exemple, les bots pilotés par l’IA peuvent être un outil pour activer les attaques de phishing, ciblant de nombreuses victimes à la fois avec des approches personnalisées. Ces les robots malveillants peuvent disséquer les profils de médias sociaux et d’autres données en ligne pour produire des messages qui semblent légitimes et sont plus susceptibles d’être cliqués.
Tendance croissante sur les réseaux Zero Trust
L’une des évolutions les plus importantes en matière de cybersécurité en 2023 est l’architecture Zero Trust. Dans le sens le plus simple, ZTA signifie “ne faites confiance à personne et à rien”.
Eric DaliusPrésident du MuzicSwipeajoute :
“L’un des développements les plus importants en matière de cybersécurité en 2023 est l’importance croissante du Zero Trust. En 2022, Zero Trust Architecture (ZTA) était plus qu’une mode ou une fonctionnalité de sécurité optionnelle. De plus en plus d’organisations adoptent cette stratégie, ce qui en fait une pratique exemplaire en matière de cybersécurité.
Alors que les entreprises sont confrontées à de plus en plus de cyber-dangers, la confiance zéro gagne du terrain. De plus en plus d’entreprises adoptant des politiques de confiance zéro devraient signifier des produits plus nombreux et de meilleure qualité à l’avenir. Nous prévoyons que de nombreuses entreprises alloueront des ressources substantielles à ZTA.
Selon Dalius, il existe de nombreuses approches pour réaliser la stratégie Zero Trust :
-
Authentification tierce
La confiance d’une validation tierce ne peut pas être dépassée. Même les organisations les plus protégées peuvent bénéficier d’un examen supplémentaire. Il prévient les menaces telles que Talonnage, qui peut coûter en moyenne 4,35 millions de dollars.
Les organisations et les entreprises doivent adhérer aux cadres et normes suivants pour une sécurité supplémentaire :
- SSAE16
- HITRUST
- HIPAA
- RGPD
- ITIL
La ségrégation du réseau est une méthode qui utilise différents types de contrôles d’accès pour autoriser les connexions sur des réseaux plus petits. Sans séparation de réseau, un attaquant pourrait rapidement se déplacer vers d’autres appareils de votre réseau sans être arrêté par les politiques de sécurité.
-
Suivi constant de l’activité de l’utilisateur
Le suivi de l’activité des utilisateurs garantit que le système d’une organisation reste protégé en renforçant ses problèmes de sécurité. Cette méthode protège l’organisation contre les intrusions sur le réseau, le vol d’informations sensibles et d’autres menaces.
Augmentation du sabotage de l’intérieur
Le cyber-sabotage est un autre aspect des menaces émergentes du cyberespace.
En tant que Fondateur de SparkAvenNoah Clark, rapporte :
« Initié [threats] ont entraîné une augmentation de 34 % des coûts au cours des deux dernières années, passant de 11,45 millions de dollars à 15,38 millions de dollars. De plus, le nombre d’incidents causés par des initiés a augmenté de 44 % au cours de ces années.
En 2023, le modèle [persists]. À mesure que les étapes de travail hybrides deviennent plus courantes, le risque d’agressions d’initiés augmentera. Les attaques d’initiés deviendront de plus en plus précises, qu’elles soient dues à l’espionnage d’entreprise, à la malveillance ou à l’ingénierie sociale.
Clark a également ajouté qu’il existe de nombreuses raisons pour lesquelles les agressions d’initiés se produisent. Certains d’entre eux sont:
- Erreurs d’authentification et d’autorisation
- Sécurité insuffisante
- Erreurs causées par l’homme
- Conservation des informations sur des supports non sécurisés
- Problèmes liés à l’utilisation non sécurisée d’appareils mobiles
En mai 2023, les entreprises américaines ont signalé une moyenne de 2 200 atteintes à la sécurité interne par jour.
Réglementations plus strictes en matière de confidentialité et de protection des données
Pour les organisations des secteurs réglementés, tout est une question d’atténuation des risques. Ceci comprend conformité basée sur des politiques et gestion des auditsautomatisé pour évoluer et contrôler le coût de la surveillance et de la gouvernance.
De plus, Fricl’associé directeur de, Daniel Coopersouligne que :
“Avec préoccupations croissantes concernant la confidentialité des donnéesles gouvernements et les organisations durcissent les réglementations. [Look] pour les nouvelles lois sur la protection des données, telles que des exigences plus strictes en matière de traitement des données et un consentement accru des utilisateurs. C’est comme [locking] chaque classeur numérique pour protéger les informations personnelles.
Domination des attaques d’ingénierie sociale
Dans Léo Ye‘s mots, le fondateur et PDG de Cubo:
“[Social engineering attacks] manipuler des personnes pour accéder à des systèmes ou obtenir des données sensibles sans autorisation. Le phishing est une méthode par laquelle les attaquants envoient des e-mails ou des messages frauduleux pour inciter les utilisateurs à divulguer des informations d’identification ou à cliquer sur des liens nuisibles. Cette technique est toujours un danger.
Ye déclare que les attaquants utilisent une autre stratégie appelée prétexter. Cette méthode “[fabricates] une justification pour persuader les cibles de révéler des informations sensibles. Ces agressions s’attaquent aux faiblesses humaines et ciblent fréquemment les travailleurs ou ceux qui accèdent aux données essentielles », ajoute le PDG.
Ye suggère aux organisations d’investir dans des initiatives complètes de sensibilisation à la sécurité et d’utiliser l’authentification multifacteur pour réduire les chances de succès des attaques.
Montée inquiétante des contrefaçons profondes
La fraude Deepfake a fait la une des journaux au cours de la dernière année. “Les organisations doivent être conscientes de la menace croissante des contrefaçons profondes d’ici la seconde moitié de 2023“, Gagan Sainidirecteur des acquisitions chez Acheteurs de maison JiTécrit.
Saini décrit les deepfakes comme «Vidéos ou images générées par l’IA conçues pour ressembler à de vraies personnes et pouvant être utilisées pour diffuser de fausses informations ou se faire passer pour quelqu’un d’autre.” À mesure que la technologie de l’IA s’améliore, les deep fakes deviennent de plus en plus réalistes et difficiles à détecter.
Le directeur met également en garde les organisations contre le “potentiel que les images générées par l’IA perpétuent les préjugés et la discrimination existants et que les photos générées par l’IA soient utilisées à des fins malveillantes”.
Rôle étendu de l’IA et de l’apprentissage automatique dans la cybersécurité
La cybersécurité de l’IA, avec l’aide de l’apprentissage automatique, devrait être un mécanisme puissant dans un avenir imminent.
TechAheaddirecteur commercial de , Shanal Aggarwalexplique :
“De grands volumes de données peuvent être analysés à l’aide de l’IA et du ML pour trouver des modèles qui pourraient indiquer une cyberattaque. Ils peuvent également automatiser des processus tels que gestion des correctifs et analyse des vulnérabilités. Des capacités puissantes telles que l’IA et le ML peuvent aider les entreprises à renforcer leur posture de cybersécurité. »
Cependant, dit Aggarwal, “Le ML et l’IA ne sont pas une panacée.” Bien que ces technologies puissent détecter les risques et automatiser les tâches, elles ne peuvent pas remplacer l’esprit humain.
Implications accrues en matière de cybersécurité de ChatGPT
Lorsque OpenAI a lancé ChatGPT en 2022, plus de 100 millions d’utilisateurs ont été mystifiés par ses capacités. Cependant, beaucoup s’inquiètent du potentiel de l’outil pour faire avancer les programmes des mauvais acteurs.
Comme Aaron Drapkinsauteur principal de Tech.co décrit :
“ChatGPT peut générer une copie d’e-mail articulée et sans erreur sur n’importe quel sujet en quelques secondes. Il ne coûte rien à utiliser, il est donc accessible à tous. C’est un problème car l’un des signes révélateurs qu’un e-mail de phishing est une arnaque a été les problèmes d’orthographe et de grammaire contenus dans la copie.
Alors que ChatGPT est un assistant pour générer des codes et informera instantanément l’utilisateur si un code de piratage est demandé, la manipulation est toujours possible. Avec suffisamment de créativité, les mauvais acteurs peuvent facilement inciter l’IA à générer du code.
Emporter
La tourmente numérique est inévitable et conduira à des changements rapides axés sur la technologie. Connaître les cyber-risques associés est important alors que les organisations investissent dans la technologie. Les attaquants exploitent les vulnérabilités introduites par les nouvelles technologies.
Même les meilleurs cyber-contrôles deviennent obsolètes dans ce monde numérique qui s’accélère. Cela dit, les organisations qui cherchent à se positionner pour les cinq prochaines années doivent adopter une méthode rigide et proactive pour se doter de capacités défensives.