Pour l’expert, d’un point de vue général, beaucoup de choses resteront les mêmes : les ransomwares et les fuites de données resteront les principales préoccupations, mais les nouvelles technologies et les vecteurs de menace garantiront que les programmes de sécurité restent d’une importance vitale.
L’impact de l’intelligence artificielle (IA)
L’année dernière, l’utilisation de l’intelligence artificielle (IA) a explosé tant chez les consommateurs que chez les entreprises, sous l’impulsion du lancement de ChatGPT fin 2022. Bien que l’IA soit une technologie assez ancienne, elle a été utilisée dans divers secteurs, notamment la cybersécurité. , pendant une décennie ou plus. La nouvelle disponibilité pour les utilisateurs finaux via ChatGPT, Bing, Bard et autres peut être des outils inestimables pour stimuler la créativité, augmenter la productivité et améliorer les flux de travail globaux.
Le domaine de l’IA ressemble encore au « Far West », même si une réglementation est en cours d’élaboration. Pendant ce temps, il existe de multiples vecteurs de menace dans l’IA. Par exemple, les données doivent alimenter le modèle d’IA, et ces données deviennent une nouvelle cible pour les hacktivistes et d’autres acteurs, tout en fournissant potentiellement de nouveaux points d’entrée dans le réseau, a déclaré Liu.
Le phishing et autres tactiques d’ingénierie sociale sont un autre domaine à surveiller. Dans le passé, les attaques de phishing étaient assez faciles à identifier en raison de fautes d’orthographe, d’une mauvaise grammaire et d’un langage guindé. Désormais, grâce à l’IA, ces tactiques sont devenues plus raffinées, précises et sélectives. Par exemple, imaginez recevoir un faux message vocal généré par l’IA de votre « PDG » demandant des informations confidentielles. Comment réagiriez-vous ?
Et enfin, considérez que certains robots IA peuvent même être utilisés pour créer du code malveillant déployé par des pirates. Fondamentalement, les nouveaux chatbots en libre accès ont démocratisé l’IA pour le meilleur ou pour le pire ; Reste à savoir comment tout cela se déroulera.
Les risques permanents de la sécurité du cloud
Une autre tendance que nous observons est que l’adoption du cloud se poursuit sans relâche, en partie grâce aux efforts d’IA des entreprises. L’IA est extrêmement gourmande en CPU et le cloud facilite grandement la collecte des ressources nécessaires. Cependant, même si de nombreuses organisations ont fait des progrès dans la protection de leurs ressources cloud, certaines réserves subsistent.
En général, le modèle de responsabilité partagée en matière de sécurité et de conformité du cloud n’est pas bien compris, en particulier au niveau de la direction et du conseil d’administration. Les instances cloud gérées par des groupes informatiques fantômes (c’est-à-dire du personnel non informatique) peuvent ne pas répondre de manière adéquate aux problèmes de sécurité, et même les équipes informatiques expérimentées n’ont peut-être pas pris en compte toutes les surfaces d’attaque dont elles disposent.
Une surface d’attaque en expansion rapide
Nous parlons depuis longtemps de la prolifération des appareils de pointe, à commencer par les VPN SSL et le BYOD (apportez votre propre appareil). Mais récemment, on a assisté à une accélération de l’apparition de nouveaux points de terminaison, tels que les appareils IoT (Internet des objets), les installations et les travailleurs distants connectés par la 5G, et même les véhicules électriques (véhicules électriques) interconnectés au réseau. Tout cela entraîne une évolution du paysage des menaces de cybersécurité, avec un nouvel environnement riche en cibles pour les pirates. Bien entendu, nous devons toujours protéger les infrastructures existantes, mais ces défenses doivent désormais s’étendre bien au-delà de la périphérie traditionnelle du réseau pour couvrir de nouvelles surfaces d’attaque et de nouveaux points d’entrée.
Le facteur humain
Avec toutes les préoccupations concernant l’IA, le cloud et les points de terminaison, nous ne pouvons pas oublier que les personnes, telles que les employés, les sous-traitants et autres personnes ayant accès au réseau, restent l’un des vecteurs d’attaque les plus courants. La plus grande violation des systèmes militaires américains s’est produite lorsque quelqu’un a inséré une clé USB infectée dans un seul ordinateur. Plus récemment, MGM Resorts a subi une attaque dévastatrice qui aurait commencé par un appel téléphonique convaincant mais usurpé (également connu sous le nom de vishing).
C’est pourquoi il est si important de se concentrer d’abord sur l’essentiel : rester à jour avec les correctifs et proposer une formation professionnelle au personnel et à la direction. En d’autres termes, la cybersécurité n’est pas simplement un débat technologique, c’est un problème humain. Et en se concentrant systématiquement sur les personnes, les politiques, les procédures et les pratiques, les cyberattaques peuvent être évitées.
Transformation de la confiance et de la sécurité numériques
De plus en plus, les entreprises s’appuient sur des transactions numériques sur tout le spectre ; Il est donc devenu vital d’instaurer la confiance numérique. Si la confiance des clients et d’autres personnes est endommagée par un cyber-incident ou une autre perturbation, la regagner peut être difficile, voire impossible. Les stratégies et technologies de cybersécurité contribuent à la confiance numérique et, même si les fondements mentionnés ci-dessus sont essentiels, de nombreuses organisations regardent au-delà de ces éléments vers une posture de sécurité plus globale.
Les opérations de sécurité, ou SecOps, commencent à recevoir beaucoup plus d’attention en tant que moyen de passer d’une position pré-intrusion à une position post-intrusion ; de la simple détection des attaques à une réponse et une atténuation robustes. En conséquence, l’accent a été mis de plus en plus sur des outils tels que SIEM (gestion des informations et des événements de sécurité) et XDR (détection et réponse étendues), ces derniers regroupant les données d’autres dispositifs de sécurité, puis les normalisant, les corrélant et les analysant pour découvrir les menaces potentielles. . D’autres grandes tendances dans ce domaine sont SASE (secure access service edge, prononcé « impertinent ») et SSE, pour service de sécurité.
Même si la transformation de la sécurité et une posture de sécurité holistique constituent le Saint Graal, nous n’en sommes en réalité qu’au début. Trop souvent, les solutions de sécurité sont mises en œuvre dans une architecture isolée, avec peu ou pas de communication avec les autres dispositifs de sécurité. En fin de compte, une visibilité sur l’environnement numérique sera nécessaire pour répondre rapidement et précisément aux menaces et aux attaques.
Cela dit, la technologie progresse si rapidement que quelque chose peut survenir que nous n’avions même pas prévu. La clé restera la même : restez vigilant et restez en sécurité.