5 tendances clés qui auront un impact sur la cybersécurité en 2021

Cette année sera-t-elle aussi tumultueuse et mouvementée que 2020 ? Espérons que non. Mais une chose ne changera pas : En 2021, comme chaque année, les entreprises continueront d’être confrontées à de nouvelles  menaces de cybersécurité.

Nous prévoyons qu’en cybersécurité, cinq tendances qui sont apparues ou se sont accélérées l’année dernière demanderont encore plus d’attention de la part des entreprises cette année. Voici un aperçu des principales menaces, des vulnérabilités potentielles et des stratégies de défense pour 2021 :

Zero Trust devient plus pertinent que jamais

Si le concept de “confiance zéro” existe depuis plus d’une décennie, ce n’est que maintenant qu’il devient une stratégie de défense viable. Aujourd’hui, tous les terminaux, y compris les PC distants, les smartphones, les tablettes, les capteurs IoT, les conteneurs, les systèmes virtuels et les ressources en cloud sont susceptibles d’être attaqués.

Les défenses traditionnelles n’ont aucun sens dans un environnement où le périmètre du réseau traditionnel se dissipe lentement. La question n’est pas seulement de savoir si ces ressources seront compromises, mais quand. La seule réponse pertinente est de ne pas faire confiance à votre réseau et de supposer que l’environnement est compromis. Le principe de gestion de la “confiance zéro” est que pour être sûres, les organisations doivent vérifier et authentifier l’accès de manière continue.

En 2021, l’essor et la progression du machine learning ouvrent la voie au Zero Trust. Le machine learning peut être utilisé pour aider à documenter le comportement de base des utilisateurs et à détecter des anomalies dans leurs actions. Par exemple, si vous vous connectez normalement depuis Londres, mais qu’aujourd’hui vous vous connectez depuis Hong Kong, le système reconnaît ce comportement anormal, bloque l’accès et envoie une alerte afin de déclencher une enquête.

L’application du principe de Zero Trust fera partie intégrante du comportement de chaque organisation, afin de garantir la protection des données et des biens.

Le télétravail est votre nouveau vecteur de menace

En raison des directives gouvernementales sur le télétravail, ce dernier s’est développé plus rapidement que ce que l’on aurait pu prévoir en 2020. Environ 40 % de la main-d’œuvre mondiale s’est mise à travailler depuis leur domicile ou dans des lieux autre que leur entreprise. De plus, la transition s’est faite pratiquement du jour au lendemain et devrait s’inscrire dans une tendance à long terme.

Les stratégies de sécurité traditionnelles, développées pour le personnel travaillant au bureau au sein du même réseau d’entreprise, sont insuffisantes. Dans de nombreux cas, les routeurs et réseaux domestiques ne sont pas sécurisés et les appareils informatiques des membres de la famille peuvent être facilement compromis.

Ce qu’il faut en 2021, c’est un nouveau mode de fonctionnement pour travailler en toute sécurité à distance. Il faudra modifier les comportements, par exemple en limitant au maximum l’accès aux données de l’entreprise à partir d’un réseau domestique. Les organisations doivent vérifier l’accès aux données et aux biens à l’aide de diverses méthodes d’authentification qui nécessitent une intervention humaine et tirent parti des nouvelles technologies. Par exemple, la navigation à distance ou les terminaux distants, qui permette de ne transmettre aucune donnée réelle au dispositif informatique du domicile.

De tels changements, autrefois impensables et peu pratiques, seront essentiels pour sécuriser les environnements de télétravail.

Le Wi-Fi 5G offre de nouvelles opportunités, permet de nouvelles menaces

Après avoir été vantée pendant des années comme la prochaine grande nouveauté des réseaux sans fil, la 5G se généralise enfin. Apple a lancé ses premiers iPhones compatibles 5G fin 2020, et les fournisseurs de télécoms du monde entier ont déployé des services 5G.

L’informatique 5G, avec ses connexions à haut débit et la fiabilité améliorée du réseau, devrait permettre aux entreprises de déployer rapidement des serveurs de calcul, des capteurs IoT et d’autres dispositifs en périphérie dans des plateformes à distance.

Les caractéristiques de la 5G peuvent toutefois constituer de nouvelles menaces si elles ne sont pas bien gérées. Si l’infrastructure n’est pas soigneusement sécurisée, les cybercriminels peuvent exfiltrer très rapidement et en grande quantité des informations des environnements compromis, grâce à la bande passante ultra-rapide de la 5G.

Un autre problème est que la plupart des terminaux ne sont pas conçus pour traiter un réseau à haut volume, ce qui signifie que les assaillants pourraient utiliser la bande passante 5G pour submerger facilement les actifs du réseau par des attaques par déni de service.

Le ransomware a une longueur d’avance

Les rançons ont fait la une des journaux en 2020 et les experts en sécurité ont développé de nouvelles tactiques pour répondre à ces menaces. Par exemple, en étudiant les campagnes de rançons, les équipes de sécurité peuvent déduire les clés de décryptage nécessaires afin de libérer les systèmes sans avoir à payer la rançon.

Les cybercriminels sont conscients de ces contre-mesures et développent déjà des logiciels de rançon cryptés au niveau du code. Cela signifie que les équipes de cybersécurité devront attendre que le code soit exécuté avant de pouvoir l’étudier, ce qui ralentit le développement des contre-mesures.

Les auteurs de ces attaques réécrivent également le code du logiciel rançon pour infecter le micrologiciel des appareils informatiques et assurer une présence permanente dans l’environnement de la victime. Le code qui s’exécute au niveau du microprogramme peut ne pas être détecté, arrêté ou supprimé par un logiciel anti programmes malveillants.

Comme ces logiciels malveillants ne peuvent pas être simplement écrasés, une fois qu’un appareil est infecté, le matériel doit être soit remplacé, soit renvoyé à l’usine pour réinstaller le micrologiciel.

La cyberanalyse est à l’origine d’un plus grand nombre de décisions fondées sur des données

Les organisations commencent à comprendre l’importance de l’utilisation des données pour améliorer les décisions des entreprises. Les données opérationnelles peuvent donner des indications sur les possibilités de croissance et d’économies potentielles, et sur la manière d’optimiser les processus commerciaux.

Les opérations de sécurité, comme d’autres secteurs de l’entreprise, exploitent les données opérationnelles pour comprendre comment les événements commerciaux sont liés aux événements de sécurité. Les entreprises peuvent utiliser la cyberanalyse et l’IA pour prévoir quand et où les attaques sont le plus susceptibles de se produire, afin de pouvoir ensuite concentrer leurs investissements pour obtenir la meilleure protection possible.

Les systèmes d’IA doivent cibler les aspects des opérations sans rapport avec la sécurité qui peuvent être corrélés avec des événements de sécurité passés. Par exemple, un système d’IA peut déterminer que la plupart des attaques se produisent 3 jours avant que les résultats financiers trimestriels ne soient rendus publics. Grâce à cette information, les organisations peuvent renforcer de manière proactive les protections de sécurité avant la prochaine publication.

En 2021, cette connaissance préventive aidera les organisations à planifier leurs activités. Toutefois, pour réussir, elles doivent analyser et comprendre en profondeur toutes les données qu’elles recueillent sur les opérations et le comportement des entreprises.

Heureusement, l’année 2020 est derrière nous, mais de nouvelles menaces nous attendent. Cette année, la protection des entreprises nécessitera de nouvelles stratégies et tactiques de cyberdéfense, ainsi qu’une meilleure connaissance des menaces.

Partager cet article :