Skip to main content
Retour à Blogs

Recherche sur les menaces

Skyhigh Security Prévisions des menaces pour 2023

16 novembre 2022

Par Thyaga Vasudevan - Vice-président des produits, Skyhigh Security

Au cours des 12 derniers mois, le style et la gravité des menaces n'ont cessé d'évoluer. Malgré les fluctuations de leur nature, il y a beaucoup à apprendre des tendances récentes pour prédire ce qui nous attend en 2023.

L'homme restera dans le collimateur

Comme le souligne Verizon, l'homme est le premier responsable des violations, avec 82 % de toutes les causes - qu'il s'agisse d'informations d'identification compromises, d'hameçonnage, d'utilisation abusive ou d'une mauvaise configuration d'un compte en nuage par un utilisateur entraînant l'exposition de données.

À la suite de la pandémie, de nombreux travailleurs continuent à normaliser les arrangements hybrides et continueront probablement à le faire à l'avenir. Cette situation continuera d'offrir aux cybercriminels de vastes possibilités de compromettre leurs cibles d'entreprise. L'ingénierie sociale a rapporté de gros dividendes aux attaquants jusqu'à présent, et cette tendance persistera en 2023, mais elle deviendra beaucoup plus sophistiquée pour obtenir des identifiants d'accès à distance, dans l'espoir de trouver des serveurs mal protégés et une abondance d'espace libre pour se déplacer latéralement. Les techniques d'échange de cartes SIM, de SMSishing et de vishing ne cessant d'évoluer, il s'agira d'un défi permanent pour l'année à venir.

BYOD'oh !

De nos jours, le BYOD est presque un droit obligatoire pour les employés. Inévitablement, les utilisateurs effectueront des tâches professionnelles et personnelles sur le même appareil, et synchroniseront probablement les mêmes comptes cloud, gestionnaires de mots de passe et ressources d'accès à distance. Cette tendance se poursuivant à la place des actifs verrouillés de l'entreprise, les acteurs de la menace profiteront de ces surfaces d'attaque pour exploiter les appareils personnels non protégés ou non corrigés, comme vecteur d'entrée dans les réseaux d'entreprise. Comme nous l'avons déjà vu en 2022, l'estompement des frontières entre les comptes d'entreprise et les comptes personnels a présenté une valeur énorme pour les attaquants, et cela ne fera que s'étendre à mesure que davantage d'actifs BYOD et de services non approuvés seront intégrés dans le champ d'action de l'entreprise. Si l'on ajoute à cela les "portes dérobées" et les "portes latérales" qui permettent d'accéder aux plates-formes cloud des entreprises à partir d'appareils non gérés via des API, ce domaine continuera à être un champ de bataille acharné.

La confiance zéro pour l'accès au réseau ne suffit pas : La confiance zéro pour l'informatique dématérialisée

La confiance zéro continue d'attirer l'attention et de gagner en importance, car elle représente un changement stratégique dans la manière dont les organisations abordent la cybersécurité pour relever les défis d'aujourd'hui. Traditionnellement, le pilier de la confiance zéro, à savoir le "moindre privilège", est pris en compte pour les demandes d'accès traditionnelles aux réseaux d'entreprise. Aujourd'hui, il est généralement plus rentable d'héberger une application dans le nuage plutôt que dans le centre de données d'une entreprise. Toutefois, ces environnements en nuage sont gérés par des fournisseurs de SaaS et de services en nuage et ne font pas partie du réseau de l'entreprise. Par conséquent, le même niveau de surveillance ou de contrôle ne s'applique pas toujours. Étant donné que de plus en plus d'organisations se tournent vers le cloud et l'adoptent, il est essentiel d'intégrer la confiance zéro dans la conception de ces nouvelles infrastructures de cloud. Alors que de nouvelles ressources sont créées partout dans le nuage, et avec peu ou pas de contrôle central sur les configurations et l'accès, le nuage a désespérément besoin des principes de la confiance zéro, et pas seulement les réseaux d'entreprise traditionnels.

Les pouvoirs de l'IA et de la ML pour améliorer les flux de travail et alléger les contraintes de ressources

Selon une récente étude sur la main-d'œuvre menée par (ISC)², le déficit de compétences en matière de cybersécurité s'est creusé à l'échelle mondiale pour atteindre plus de 3,4 millions de travailleurs. Bien qu'il ne s'agisse pas d'un défi particulièrement nouveau, il renforce un refrain commun selon lequel nous devons nous efforcer de faire plus avec moins. Grâce aux progrès de l'intelligence artificielle (IA) et du Machine Learning (ML), il existe une formidable opportunité d'étendre les pouvoirs de l'IA/ML aux détections de données et aux réponses, aux algorithmes d'anomalie avancés et au pattern matching, à l'application des politiques, aux flux de travail automatisés de remédiation des incidents, et à bien d'autres capacités. À une époque où les organisations sont confrontées à des vagues constantes de menaces sophistiquées à travers de multiples vecteurs, la sécurité dans le cloud exploitera de plus en plus les capacités de l'IA et du ML pour non seulement atténuer les pénuries de compétences et les défis en matière de ressources, mais aussi pour automatiser de puissants flux de travail afin d'aider les entreprises à garder une longueur d'avance sur les attaquants.

Une pression plus forte en faveur de la réglementation sur la protection de la vie privée

La gestion de la confidentialité des données devient de plus en plus compliquée à mesure que les organisations passent rapidement à l'informatique dématérialisée. La confidentialité et la sécurité des données sont sans aucun doute des éléments clés à prendre en compte dans le cadre d'une stratégie solide en matière d'informatique dématérialisée. Selon les prévisions de Gartner, "d'ici la fin de 2024.......75% de la population mondiale verra ses données personnelles couvertes par des réglementations modernes en matière de protection de la vie privée. Cette évolution réglementaire a été le principal catalyseur de l'opérationnalisation de la protection de la vie privée". Même si les offres de sécurité des données dans le nuage public vont effectivement se développer, les exigences fondamentales en matière de confidentialité et de protection des données impliquent d'identifier et de classer vos données, de savoir où et comment vos données sont stockées/partagées/utilisées et, enfin, comment elles doivent être protégées à travers tous les vecteurs. Avec la prolifération de l'utilisation de l'informatique dématérialisée par les entreprises sur presque tous les appareils, l'évolution rapide du paysage de la protection de la vie privée d'aujourd'hui sera absolument un facteur clé des préoccupations de demain en matière de sécurité.

En résumé :

En regardant vers l'avenir, Skyhigh Security comprend les complexités posées par les progrès rapides de l'informatique dématérialisée. Soyez assuré que nous vous couvrons pour tous vos appareils, applications web, cloud et privées. Découvrez ce que nous pouvons faire sur https://www.skyhighsecurity.com/forms/demo-request-form.html.

Retour à Blogs