Bastien Bobe, Directeur technique Europe Continentale chez Lookout
Si l'année 2022 devait porter un titre, ce serait « L'année des ransomwares ». Presque toutes les attaques de ransomware réussies de ces dernières années étaient orientées autour du vol de données et de la double extorsion. À ce stade, les attaquants n'ont pas besoin de se donner la peine de chiffrer les données. Il est plus efficace pour eux de pouvoir démontrer qu'ils ont volé des données et de recevoir leur paiement.
Les violations de données ne feront que se compliquer
Dans l'ensemble, 2023 devrait être similaire en termes de volume et de gravité des violations de données. Ce qui sera différent, c'est la façon dont les attaquants exécuteront les attaques qui mènent à ces brèches. En raison de l'adoption généralisée des services de cloud computing - ce qui est, sans aucun doute, une bonne chose - les hackers ont changé de braquet et ont choisi d'attaquer les services de cloud computing en exécutant des prises de contrôle de comptes et en exploitant les mauvaises configurations du cloud. La majorité des cyberattaquants achètent désormais des informations d'identification sur le dark web ou organisent des campagnes d'ingénierie sociale pour accéder aux systèmes cloud. Cela signifie que les outils qui reposent sur la détection des violations par la présence de codes malveillants seront moins efficaces. La détection des failles qui repose sur l'analyse du comportement des utilisateurs et des entités sera plus efficace.
Les outils d’authentification se perfectionneront
Si l'authentification multi-facteurs est essentielle dans la lutte contre les violations de données, elle ne suffit plus à elle seule à les prévenir. Les deux domaines sur lesquels il convient donc de se concentrer sont l'amélioration de l'authentification continue des utilisateurs et la protection des données. À l'avenir, la meilleure option consistera à transférer les tokens Fast ID Online (FIDO) sur les appareils mobiles. Cette technologie permettrait d'utiliser des capteurs biométriques et de nombreux autres contextes qui aideraient à établir si l'authentification est légitime ou non. Comme les attaquants se concentrent principalement sur les données, les RSSI et les DSI doivent être en mesure de comprendre quand les données sont attaquées, volées ou utilisées à mauvais escient. En outre, comme les attaquants ont moins recours aux codes malveillants, nous devons être en mesure d'identifier les violations de données grâce à des éléments tels que l'utilisation anormale des données. C'est ainsi que nous pourrons lutter contre les violations de données.
Les attaques deviendront plus personnelles
L'année prochaine, nous pouvons également nous attendre à ce que les attaques ciblées soient beaucoup plus personnelles par nature. En 2022, les cyberattaquants ne ciblent déjà plus les courriels professionnels officiels pour piéger leurs victimes. Ils ont plutôt tendance à envoyer des campagnes d'ingénierie sociale ciblées sur les comptes personnels des employés par le biais de messages SMS et d'applications de messagerie tierces telles que Whatsapp. Cette situation découle d'une tendance plus large. Nos vies personnelles et professionnelles se confondent de plus en plus avec chaque nouvelle avancée technologique. Avant même la pandémie, 80 % des responsables informatiques et des chefs d'entreprise interrogés par Oxford Economics estimaient que leurs employés ne pouvaient pas faire leur travail efficacement sans smartphone. Il y a actuellement très peu de couverture technologique pour donner une visibilité sur ce qui se passe dans les données de l'entreprise et peu de contrôle sur cette surface (qui est la plus facile à exploiter). Par conséquent, les erreurs des utilisateurs et les compromissions de comptes vont s'accentuer.
L'identité et les données seront au premier plan
Les organisations réalisent actuellement à quel point il est difficile d'appliquer le Zero Trust à tous les aspects de leur organisation. Pour les grandes organisations en particulier, cette tâche gargantuesque prendrait des centaines d'années à accomplir, et au final, ne s'avérerait pas être la meilleure utilisation du temps ou des ressources. Il reste donc à savoir ce qu'il est vital de sécuriser si la tâche de tout sécuriser est impossible. La transformation numérique a commencé il y a plusieurs dizaines d'années lorsque les organisations ont déplacé les applications hors des data centers. Elles ont déplacé les données vers des applications SaaS et ont également déplacé les données vers des applications de cloud privé. Cette tendance montre que les entreprises pouvaient fonctionner sans matériel ou serveurs. Le travail à distance a également prouvé un autre point : n'importe qui peut effectuer n'importe quel travail de n'importe où sur n'importe quel appareil.
Alors, que reste-t-il d'important pour faire fonctionner l'entreprise ? D'emblée, la transformation numérique, le travail à distance et le BYOD montrent clairement que les entreprises s'intéresseront de plus en plus à la sécurisation de l'identité et des données, plutôt qu'au matériel, aux appareils physiques, aux logiciels ou aux réseaux. Cela fait sens : chaque employé, client ou utilisateur qui rejoint une entreprise possède une identité numérique, et ces entités consomment des données, produisent des données, transfèrent des données et transportent des données. À l'avenir, les entreprises seront de plus en plus intéressées par la sécurisation de leur personnel, de leur identité et de leurs données.
Les violations de données ne feront que se compliquer
Dans l'ensemble, 2023 devrait être similaire en termes de volume et de gravité des violations de données. Ce qui sera différent, c'est la façon dont les attaquants exécuteront les attaques qui mènent à ces brèches. En raison de l'adoption généralisée des services de cloud computing - ce qui est, sans aucun doute, une bonne chose - les hackers ont changé de braquet et ont choisi d'attaquer les services de cloud computing en exécutant des prises de contrôle de comptes et en exploitant les mauvaises configurations du cloud. La majorité des cyberattaquants achètent désormais des informations d'identification sur le dark web ou organisent des campagnes d'ingénierie sociale pour accéder aux systèmes cloud. Cela signifie que les outils qui reposent sur la détection des violations par la présence de codes malveillants seront moins efficaces. La détection des failles qui repose sur l'analyse du comportement des utilisateurs et des entités sera plus efficace.
Les outils d’authentification se perfectionneront
Si l'authentification multi-facteurs est essentielle dans la lutte contre les violations de données, elle ne suffit plus à elle seule à les prévenir. Les deux domaines sur lesquels il convient donc de se concentrer sont l'amélioration de l'authentification continue des utilisateurs et la protection des données. À l'avenir, la meilleure option consistera à transférer les tokens Fast ID Online (FIDO) sur les appareils mobiles. Cette technologie permettrait d'utiliser des capteurs biométriques et de nombreux autres contextes qui aideraient à établir si l'authentification est légitime ou non. Comme les attaquants se concentrent principalement sur les données, les RSSI et les DSI doivent être en mesure de comprendre quand les données sont attaquées, volées ou utilisées à mauvais escient. En outre, comme les attaquants ont moins recours aux codes malveillants, nous devons être en mesure d'identifier les violations de données grâce à des éléments tels que l'utilisation anormale des données. C'est ainsi que nous pourrons lutter contre les violations de données.
Les attaques deviendront plus personnelles
L'année prochaine, nous pouvons également nous attendre à ce que les attaques ciblées soient beaucoup plus personnelles par nature. En 2022, les cyberattaquants ne ciblent déjà plus les courriels professionnels officiels pour piéger leurs victimes. Ils ont plutôt tendance à envoyer des campagnes d'ingénierie sociale ciblées sur les comptes personnels des employés par le biais de messages SMS et d'applications de messagerie tierces telles que Whatsapp. Cette situation découle d'une tendance plus large. Nos vies personnelles et professionnelles se confondent de plus en plus avec chaque nouvelle avancée technologique. Avant même la pandémie, 80 % des responsables informatiques et des chefs d'entreprise interrogés par Oxford Economics estimaient que leurs employés ne pouvaient pas faire leur travail efficacement sans smartphone. Il y a actuellement très peu de couverture technologique pour donner une visibilité sur ce qui se passe dans les données de l'entreprise et peu de contrôle sur cette surface (qui est la plus facile à exploiter). Par conséquent, les erreurs des utilisateurs et les compromissions de comptes vont s'accentuer.
L'identité et les données seront au premier plan
Les organisations réalisent actuellement à quel point il est difficile d'appliquer le Zero Trust à tous les aspects de leur organisation. Pour les grandes organisations en particulier, cette tâche gargantuesque prendrait des centaines d'années à accomplir, et au final, ne s'avérerait pas être la meilleure utilisation du temps ou des ressources. Il reste donc à savoir ce qu'il est vital de sécuriser si la tâche de tout sécuriser est impossible. La transformation numérique a commencé il y a plusieurs dizaines d'années lorsque les organisations ont déplacé les applications hors des data centers. Elles ont déplacé les données vers des applications SaaS et ont également déplacé les données vers des applications de cloud privé. Cette tendance montre que les entreprises pouvaient fonctionner sans matériel ou serveurs. Le travail à distance a également prouvé un autre point : n'importe qui peut effectuer n'importe quel travail de n'importe où sur n'importe quel appareil.
Alors, que reste-t-il d'important pour faire fonctionner l'entreprise ? D'emblée, la transformation numérique, le travail à distance et le BYOD montrent clairement que les entreprises s'intéresseront de plus en plus à la sécurisation de l'identité et des données, plutôt qu'au matériel, aux appareils physiques, aux logiciels ou aux réseaux. Cela fait sens : chaque employé, client ou utilisateur qui rejoint une entreprise possède une identité numérique, et ces entités consomment des données, produisent des données, transfèrent des données et transportent des données. À l'avenir, les entreprises seront de plus en plus intéressées par la sécurisation de leur personnel, de leur identité et de leurs données.
Autres articles
-
Lookout augmente son investissement stratégique dans la sécurité cloud centrée sur les données
-
Une cybersécurité efficace implique de protéger et non d'arrêter le flux de données
-
Lantum déploie Lookout Secure Cloud Access pour protéger les données sensibles, minimiser le risque d'exposition et assurer la conformité
-
Dans l’ADN de Lookout, une forte compliance au RGPD
-
Comment protéger vos données en 2023