MENU
ACTUALITÉS
Tour d’horizon des tendances en cybersécurité pour 2023.
Actualités
03
Fév 23

Les entreprises prennent de plus en plus conscience de l’importance d’investir dans la cybersécurité. Cela se reflète dans les dépenses mondiales qui, selon Gartner, pourraient atteindre 1750 milliards de dollars d’ici 2025. En 2022, elles se sont élevées à environ 172 milliards de dollars et, dans certains domaines comme l’analyse des données, ces investissements ont visiblement porté leurs fruits. Les équipes de sécurité sont ainsi de plus en plus efficaces pour détecter et atténuer les cybermenaces de manière proactive, le pouvoir accru des données et de l’automatisation jouant également un rôle plus important. Nous pouvons le constater sur les chiffres annoncés par l’ANSSI qui annonce que le niveau général de la menace se maintient en 2022 avec 831 intrusions avérées contre 1082 en 2021.

Néanmoins, l’ampleur des cyberattaques va continuer de croitre nourrie par la situation économique négative, l’inflation et la course à la connectivité qui modifie notre façon de vivre, de travailler et de produire. Fragilisés par cette situation, les organisations doivent s’adapter.

Voici ce à quoi nous pouvons nous attendre pour 2023.

Ransomwares

Selon le rapport 2022 de Proofpoint sur l’état du phishing, 68% des organisations dans le monde ont connu une attaque par ransomware et cela n’est pas prévu de diminuer dans les prochaines années car cette méthode d’attaque évolue.

Au cours des trois dernières années, les ransomwares ne passent plus par du chiffrage de données pure mais par un système de double extorsion où les données sont chiffrées et volées. La dernière tendance est la triple extorsion, les cybercriminels cherchant à obtenir des paiements non seulement de l’organisation ciblée, mais également de toutes les entités susceptibles d’être touchées par la fuite de données. Cette tendance démontre l’audace grandissante et l’agressivité croissante des stratégies déployées par les cybercriminels.

Deepfakes

Cette pratique qui consiste à truquer une photo ou une vidéo est généralement utilisée dans le but de nuire à une personne en lui imaginant un comportement ou des propos falsifiés. Cette technologie augmentera le risque d’usurpation d’identité, d’escroquerie et de désinformation.

Les deepfakes ont jusqu’à présent impliqué des stratégies de fraudes et de compromission des courriels professionnels, mais nous nous attendons à ce que l’utilisation s’étende bien au-delà de ces tromperies. Imaginez le chaos boursier si un PDG ou un directeur financier d’une grande entreprise faisait une déclaration audacieuse qui ferait chuter le cours de l’action ? Ou considérez comment les malfaiteurs pourraient tirer parti de la combinaison de l’authentification biométrique et des deepfakes pour l’usurpation d’identité ou la prise de contrôle de compte.

Les attaques de contournement MFA (Multi-facteurs authentification)

Les spécialistes en cybersécurité ont pendant longtemps poussé les industries à mettre en place des systèmes d’authentification multi-facteurs. Aujourd’hui c’est chose faite et cette évolution a donné naissance à un nouveau jeu du chat et de la souris : plus les organisations ajoutent de l’authentification multi-facteur, plus les cybercriminels se tournent vers l’exploitation des faiblesses que le système induit, comme la lassitude de devoir changer de mot de passe constamment. Ce qui rend cette menace difficilement détectable, c’est qu’elle exploite non seulement la technologie, mais aussi les faiblesses psychologiques. Les cybercriminels s’appuient de plus en plus souvent sur la fatigue liée au nombre de notifications que nous recevons quotidiennement, bombardant un employé de demandes de réinitialisation de mots de passes, jusqu’à ce qu’il ou elle cède et finisse par se faire escroquer ses identifiants.

Les attaques sur les chaînes d’approvisionnement

Lors d’une attaque de la chaîne d’approvisionnement, les pirates s’infiltrent dans le réseau d’un fournisseur de logiciels et utilisent un code malveillant pour compromettre le logiciel avant qu’il ne soit envoyé aux clients. Résultat : ils créent une porte dérobée qui leur donne accès aux systèmes et données. Ils peuvent compromettre une licence de logiciel dès l’achat ou compromettre un logiciel existant en s’infiltrant pendant une mise à jour.

Pour se prémunir contre ces nouvelles attaques, voici quelques tendances à mettre en place.

Zero Trust

Nos modes de travail ont évolué. Pour de nombreuses entreprises les employés sont tout aussi susceptibles de travailler depuis un autre pays que depuis leur bureau. Dans le même temps, les données sortent des réseaux privés traditionnels et se retrouvent dans le cloud, tandis que l’Internet des Objets (IoT) alimenté par la 5G signifie que les équipements le sont aussi. C’est pourquoi il faut mettre en place le modèle Zero Trust.

Comme son nom l’indique, le Zero Trust consiste à ne faire confiance à personne en matière de cybersécurité. Dans un environnement de plus en plus ouvert et évolutif, il n’est plus possible de dresser une muraille infranchissable autour du système d’information (SI) : désormais, le contrôle ne se fait plus une fois pour toutes à l’entrée du SI, mais avant chaque action, et chaque utilisateur, du PDG au stagiaire, doit justifier de son identité et disposer des bons accès. De cette manière, un individu ou un programme malveillant qui aurait pénétré dans le système ne pourrait pas pour autant y agir à sa guise.

Le Zero Trust est donc indispensable pour permettre à la transformation numérique et au cloud de se développer. Ce n’est pas une coïncidence si Gartner indique que le ZTNA (Zero Trust Network Access) sera le segment de la sécurité qui connaîtra la croissance la plus rapide, avec 31 % en 2023.

DevSecOps

Alors que de plus en plus d’appareils connectés très spécifiques sont fabriqués, les menaces se concentrent sur les vulnérabilités se trouvant plus en aval de la chaîne d’approvisionnement, par exemple le fabricant spécialisé en pièces de voiture connectée. Ces attaques ne faisant que s’intensifier à mesure que les agressions géopolitiques sur la propriété intellectuelle augmentent, il est nécessaire que la sécurité soit intégrée au stade du développement.

La sécurité dès la conception (Security by Design) exige la collaboration entre les équipes chargées du développement, de la sécurité et de l’exploitation dans le but d’automatiser la sécurité à chaque phase du cycle de vie du développement logiciel. C’est ce que l’on appelle le DevSecOps. Et cela sera crucial pour répondre aux exigences de 2023, à savoir : faire plus avec moins de moyens. Si nous n’y parvenons pas, les répercussions considérables de l’absence d’intégration de la sécurité en amont des projets, continueront à affecter plus fréquemment des secteurs clés tels que la santé, l’automobile, l’énergie et même l’agriculture.

Vous travaillez aujourd’hui à améliorer votre cybersécurité mais vous ne disposez pas toujours des ressources ou des connaissances pour vous prémunir des menaces de demain ?

L’expertise et les compétences acquises depuis plus de 25 ans dans les domaines de la sécurité permettent à SERMA Safety and Security d’adresser toute la chaîne de valeur de la sécurité : du produit en passant par les infrastructures jusqu’aux applications et leurs données. Reconnue pour son excellence technique, SERMA Safety and Security compte de nombreuses qualifications et certifications dont CESTI, PASSI RGS*, SESIP, FIPS 140-3, GlobalPlatform, SBMP et également de nombreux partenariats avec des éditeurs de solutions de cybersécurité. SERMA Safety and Security vous accompagnera et vous conseillera pour adopter les bonnes mesures de sécurité face aux risques de cyberattaques.

*PASSI RGS (audit d’architecture / audit de configuration / audit de code source / tests d’intrusion)
Partagez l'article :