Un avenir complexe : Prévisions 2023 de Trend Micro en matière de sécurité
Télécharger Un avenir complexe : Prévisions 2023 de Trend Micro en matière de sécurité
Ces dernières années ont connu un développement et une transition rapides, les utilisateurs adoptant de nouveaux types de technologie sans contact, et les entreprises et les gouvernements migrant de plus en plus vers le cloud. Les entreprises étendent leur empreinte numérique, et donc leur surface d'attaque, créant des failles de sécurité que les cybercriminels sont pressés de rechercher et d'exploiter. Ces criminels sont de plus en plus méthodiques et professionnels : ils créent des modèles commerciaux efficaces pour optimiser leurs bénéfices.
Des événements critiques à travers le monde continueront d'affecter l'économie mondiale en 2023. Cette année sera placée sous le signe de la prudence en raison du climat politique incertain, des chaînes d'approvisionnement erratiques, de l'inflation et des préoccupations commerciales pressantes. Ces conditions ambiguës obligeront tout le monde, y compris les cybercriminels, à s'abriter et à s'appuyer principalement sur des méthodes éprouvées. Les cybercriminels resteront actifs et créeront de nouveaux schémas, mais beaucoup s'en tiendront aux anciens outils et techniques. La sécurité et la protection face à ces groupes motivés devraient être primordiales pour les entreprises. Cependant, les dépenses des entreprises dans les outils de cybersécurité seront limitées par des préoccupations fiscales.
En termes de main-d'œuvre, de nombreux employés de bureau se sont familiarisés avec le travail à distance, dans un monde post-pandémique. D'ailleurs, en plus de devenir la norme, les environnements hybrides sont maintenant la situation préférée de nombreux employés. Cet environnement, ainsi que les nouvelles technologies adoptées, présentent une surface d'attaque unique et élargie.
Les prédictions de sécurité 2023 de Trend Micro examinent l’ensemble du paysage de la sécurité, ainsi que les éléments en surface. Nos prévisions prospectives en matière de cybersécurité identifient les menaces pertinentes pour différents types de personnes, des organisations gouvernementales et des centres d'organisation de la sécurité (SOC) supervisant la sécurité des entreprises multinationales, aux utilisateurs ordinaires des technologies.
Les escrocs existaient avant Internet et continuent de se développer en parallèle. En 2023, les menaces d'ingénierie sociale vont s'adapter aux nouvelles technologies mises en œuvre par les entreprises pour les travailleurs hybrides ; elles cibleront également une population qui fait de plus en plus d'achats et d'investissements financiers en ligne.
Nous prévoyons que les usurpations d'identité par email vont se développer, harcelant davantage les entreprises mondiales avec des stratagèmes de plus en plus ciblés. Pour les particuliers ordinaires, les stratagèmes amoureux seront au centre des préoccupations en 2023. Les deepfakes constitueront également un problème plus important : on a vu des utilisateurs de forums clandestins planifier l'utilisation de deepfakes pour tromper des institutions financières en 2022. L'ingénierie sociale est polyvalente, bon marché et disponible même pour les escrocs ne disposant que d'une connaissance limitée de la technologie.
Les données seront la cible principale des cybercriminels en 2023, car elles constituent un atout lucratif qui peut être utilisé de plusieurs façons : rançon, vol d'identité, extorsion, publicité ciblée, etc. Nous constatons qu'il existe des menaces sur les données critiques présentes dans les machines Windows et Linux, et nous nous attendons à ce que les violations des bases de données se poursuivent sans relâche. Les ransomware seront l'un des principaux vecteurs de vol de données ; la menace plane toujours et continue de s'adapter à différents types d'opérations criminelles. Les acteurs de ransomware maintiendront une voie ouverte pour le vol d'informations et les groupes feront chanter les entreprises en menaçant d'exposer publiquement les violations de données.
Les groupes de ransomware adopteront des modèles opérationnels différents s'ils identifient des cibles plus lucratives. En 2023, nous nous attendons à ce qu'ils conservent la même kill chain, mais remplacent la charge des ransomware par une autre qui permettra d'autres extorsions de données. Nous verrons également de nouvelles attaques, comme le ransomware lié au cloud. Étant donné que de plus en plus d'entreprises stockent leurs données critiques dans le cloud, les groupes de ransomware n'ont d'autre choix que de suivre. Les acteurs de ransomware réagissent aux stratégies de sécurité des forces de l'ordre, des gouvernements et des industries privées : adoption du cloud, renforcement des réseaux, sanctions contre les cybercriminels, réglementation de la cryptomonnaie, législation sur la violation des données, etc.
De nombreux employés sont déjà habitués au modèle de travail hybride, une situation où ils travaillent à domicile certains jours, et au bureau d'autres jours. Cela implique que les appareils professionnels se déplacent constamment entre les zones de sécurité, d'un espace de bureau sécurisé à un réseau résidentiel partagé. Pour lutter contre les problèmes de sécurité qui en découlent, les entreprises se tourneront vers des modèles zero trust.
Nous nous attendons à ce que les acteurs malveillants ciblent davantage les appareils résidentiels, en sachant que l'équipement de bureau à domicile est connecté aux ressources de l'entreprise. On connaîtra une augmentation progressive, suivie d'une explosion, des attaquants qui se tourneront vers les réseaux domestiques connectés via VPN et essaieront de se déplacer latéralement dans l'entreprise en partant de ce point. En utilisant cette méthode, les attaquants peuvent compromettre le réseau qu'ils ciblent actuellement, puis aligner plusieurs autres réseaux compromis pour les suivre ultérieurement.
Certains des changements les plus importants au cours des trois dernières années ont été la migration rapide vers le cloud, l'adoption de la nouvelle technologie de cloud et l'intégration de ces modifications dans l'environnement de travail hybride. Le plus grand défi pour les entreprises est l'incohérence. Certaines politiques et modifications mises en œuvre dans une application cloud peuvent être mises en œuvre de manière complètement différente dans une autre.
Cela se produit parce que les capacités, les fonctionnalités et les structures de coûts sont différentes pour chaque fournisseur de cloud. Nous nous attendons à ce que des problèmes de sécurité surviennent à la suite de cette application incohérente, car de nombreux responsables de la sécurité des informations (RSI) ne sont pas encore familiarisés avec les nouvelles technologies ou n'ont pas la marge de manœuvre nécessaire pour superviser tous les fournisseurs de cloud. Nous anticipons également des erreurs de configuration du côté des utilisateurs, ainsi que des problèmes chez les développeurs. Les développeurs de cloud deviennent de plus en plus agiles et peuvent mettre la sécurité au second plan, à mesure qu'ils progressent dans leur développement.
Les API cloud sur les voitures connectées sont une nouvelle surface d'attaque à surveiller. Quelques facteurs créeront des problèmes de sécurité pour ces systèmes informatiques mobiles. Premièrement, les applications pour voitures connectées sont nouvelles et en cours de développement. Leurs capacités contre les menaces de cybersécurité ne sont donc pas claires. Les voitures connectées sont également un système de systèmes, dans lequel plusieurs fournisseurs fournissent plusieurs pièces. La sécurité sera difficile à garantir pour chacun de ces fournisseurs.
Les entreprises matures saisiront toute crise économique qui pourrait survenir en 2023 comme une occasion d'investir dans de nouvelles technologies, avec un risque minimal de perturbation pour leurs opérations ou leur budget. Plus précisément, nous verrons davantage d’organisations passer enfin aux réseaux 5G et à l'intégration de l'intelligence artificielle (IA), une étape importante sur leur chemin vers l'Internet industriel des objets (IIoT). Mais les points morts de la sécurité subsisteront, pendant que les entreprises sont occupées à innover, en grande partie en raison du déficit de compétences technologiques.
La technologie opérationnelle et les systèmes de contrôle industriel (OT/ICS) des entreprises industrielles seront particulièrement touchés par le manque de main-d'œuvre experte, nécessaire pour gérer et sécuriser des réseaux entiers d'usines intelligentes. En raison de cette pénurie de compétences, les entreprises de l'industrie 4.0 auront encore plus de difficultés à rester à jour, avec un afflux de réglementations supplémentaires pour les systèmes OT/ICS que nous nous attendons à voir dans l'année à venir. Nous anticipons une demande d’exigences plus verticales en 2023 parmi différents secteurs, mais les entreprises devront se conformer aux directives mandatées par le gouvernement ainsi qu'aux nouvelles normes à l'échelle du secteur.
Les cybercriminels sont plus structurés et professionnels que jamais, et leurs modèles commerciaux sont conçus pour toucher des cibles mondiales et atteindre des objectifs financiers lucratifs. En raison de leurs approches créatives et généralisées, les clients ont besoin d'une protection tout aussi créative et complète. L'année prochaine, de nouvelles combinaisons d'attaques contourneront les solutions simples basées sur des points. Les clients doivent détecter les actions cybercriminelles à une échelle mondiale et complète, pour pouvoir garder une longueur d'avance sur les cybermenaces en 2023 et au-delà.
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
Messages récents
- Ransomware Spotlight: Ransomhub
- Unleashing Chaos: Real World Threats Hidden in the DevOps Minefield
- From Vulnerable to Resilient: Cutting Ransomware Risk with Proactive Attack Surface Management
- AI Assistants in the Future: Security Concerns and Risk Management
- Silent Sabotage: Weaponizing AI Models in Exposed Containers