Prévisions sur les tendances émergentes qui risquent de marquer la décennie en cours, par Thomas Manierre, Directeur EMEA Sud de BeyondTrust.
Cybersécurité 2023 et au-delà : les 14 points de vigilance !
- Zero Trust ready
L’an prochain, il faut s’attendre à l’arrivée sur le marché de produits « zero trust-ready », certains avec une approche positive, d’autres avec une approche négative.
2. Les caméras de smartphones infectées par des malwares
Les premiers programmes cherchant à exploiter les vulnérabilités des caméras intelligentes et de la technologie qu’elles embarquent verront le jour.
L’objectif ne sera pas nécessairement d’exécuter du code, mais de supprimer des informations sensibles, de faire circuler de fausses informations, de propager un malware ou encore d’amener l’utilisateur du contenu à se rendre sur des sites trompeurs.
3. Les ransom-Vaporwares
Les cas de ransom-vaporwares se multiplieront (un cybercriminel menace de revendiquer une attaque – qui n’a pas réellement eu lieu – pour obtenir ce qu’il souhaite de l’entreprise victime qui craint pour sa réputation).
Il est quasi impossible de démontrer qu’aucune attaque n’a eu lieu lorsqu’un hacker la revendique et toute publication de données, même obtenues très facilement, viendra confirmer une compromission pourtant fictive.
4. L’authentification multifactorielle
Les entreprises subiront une forme d’érosion de leurs fondations MFA actuelles et seront incitées à adopter des solutions MFA ayant recours à des technologies biométriques ou conformes à FIDO2.
5. L’accès aux cyber assurances
Un nombre croissant d’entreprises en viendront à la conclusion qu’elles ne sont pas cyber assurables. Certaines n’auront d’autre choix que de s’auto-assurer ou de souscrire des contrats de cyber assurance avec une couverture extrêmement limitée et une très longue liste d’exceptions.
6. Les objets connectés et autres déchets électroniques
Il faut s’attendre à des attaques visant à dénoncer l’accumulation inutile et délétère de déchets électroniques. Certains pays plus vigilants que d’autres voudront interdire ces objets connectés pour les déchets électroniques qu’ils occasionnent.
7. La multiplication d’obligations de conformité conflictuelles
De nouveaux conflits de conformité réglementaire devraient voir le jour entre les recommandations récentes issues de recherches en sécurité et les demandes d’organismes réglementaires rejetant les techniques modernes.
Téléchargez cette ressource
Travail à distance – Guide complet pour les Directions IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.
- La mort du mot de passe personnel
De plus en plus d’applications, en plus du système d’exploitation, vont commencer à utiliser des technologies avancées sans mot de passe, biométriques notamment. A l’avenir, la combinaison d’au moins deux méthodes de reconnaissance (ex. empreintes digitales, style de frappe, rythmes des mouvements du corps) permettra de collecter suffisamment d’information pour identifier assurément la personne.
9. L’interdiction de verser des rançons
Des gouvernements du monde entier vont tester une nouvelle approche : interdire tout simplement le paiement de rançon aux auteurs d’une attaque de ransomware, notamment pour empêcher le financement de terroristes.
10. De la transparence dans le cloud
Il sera demandé plus de transparence et de visibilité sur les opérations de sécurité des solutions SaaS, des fournisseurs cloud et de leurs services. Cela devra aller plus loin que les certifications SOC et ISO et préconiser l’extension des publications CVE ou l’établissement d’un nouveau mécanisme de reporting qui indique ce qui est vulnérable et quand.
11. L’ingénierie sociale
Les réseaux sociaux vont devenir un vecteur d’attaque prépondérant à l’encontre d’employeurs et d’organisations. Attention aux entreprises qui ne se fient qu’aux seuls réseaux sociaux pour vérifier les identités de leurs recrues et fournisseurs !
12. Les identités non fédérées
On devrait assister à la multiplication des identités non fédérées pour fournir de nouveaux services et même peut-être des produits physiques. Un vrai cauchemar en perspective pour les besoins de contrôle et de gestion des accès car leur volume et leur champ d’action seront potentiellement infinis.
13. Des systèmes OT plus connectés
La technologie opérationnelle (OT) devient plus intelligente, plus connectée, comme les systèmes IT. Par conséquent ses vecteurs d’attaque s’inspireront très probablement d’exploits similaires visant les environnements IT. Il s’agira donc de faire converger les technologies OT et IT pour leur maintenance et mise à jour.
14. Un sentiment de lassitude envers les cas de compromission
Les révélations publiques de piratage seront si fréquentes que, hors cas particulier usant d’une tactique inédite ou de dommages dévastateurs, le grand public en deviendra indifférent. A contrario, les entreprises attaquées qui ne réagiront pas comme il se doit en cas de compromission de leur sécurité seront sévèrement réprimandées et leur réputation s’en trouvera ternie.
Nous allons donc vivre une année record en nombre de cas de compromissions de cybersécurité, mais aussi en termes de coûts directs et indirects pour les entreprises victimes de ces attaques. Malheureusement, il est à craindre que nombre d’entreprises n’auront pas les reins assez solides pour faire face aux menaces.