Nouvelles tendances en matière de cybersécurité à connaître pour 2021
Publié: 2020-04-10La cybersécurité est probablement le sujet le plus brûlant de ces dernières années. Les entreprises et les particuliers commencent à prendre des mesures sérieuses pour prévenir les fuites de données et autres menaces possibles. Ce n'est pas surprenant car 3 800(1) violations divulguées publiquement se sont produites rien qu'en 2019.
Pourtant, le nombre de cyberattaques continue d'augmenter d'année en année, ce qui rend indispensable pour chaque entreprise et spécialiste de la technologie d'être au courant des dernières tendances en matière de cybersécurité.
- Dernières tendances en matière de cybersécurité
- Conseils rapides pour rester protégé
Tendances en matière de cybersécurité que vous devez connaître
Nous avons dressé une liste des tendances qui vont définir le vecteur de développement de l'industrie cette année. Certaines de ces tendances sont assez techniques, d'autres liées aux facteurs humains et à la formation des employés.
Voici un bref aperçu de ce dont nous allons parler :
- RGPD et CCPA
- Hameçonnage
- Déficit de compétences en cybersécurité
- Problèmes de sécurité dans le cloud
- Automatisation et intégration
- Appareils mobiles
- Cyberattaques soutenues par l'État
- Appareils IdO
- IA et ML
- Infrastructure de transport
- 5G
- Attaques de l'intérieur
- Bac à sable
- Assurance cyber-risque
Le RGPD se propage dans le monde entier
Les données personnelles doivent être une priorité absolue pour les entreprises présentes en ligne. Avec le nombre toujours croissant de violations de données, il devient de plus en plus difficile d'ignorer les problèmes de confidentialité des données.
La loi sur le règlement général sur la protection des données de l'Union européenne (connue sous le nom de GDPS) et la loi californienne nommée California Consumer Privacy Act (connue sous le nom de CCPA) sont une réponse des gouvernements.
Voici quelques règles établies par ces actes :
- Les individus doivent savoir comment les organisations vont utiliser leurs données personnelles.
- Un cryptage robuste des données est indispensable.
- Ils devraient avoir la possibilité d'interdire le partage de leurs données personnelles.
- Les entreprises doivent informer leurs utilisateurs des violations de données qui se sont produites et le faire dans un délai déterminé.
Nous devrions nous attendre à plus d'actes comme ceux-ci en 2020. Les gouvernements du monde entier essaient de pousser les organisations à établir des règles de base pour la cybersécurité. Alors que certaines entreprises prennent les problèmes de sécurité au sérieux, d'autres les ignorent ou ne veulent pas trop s'en soucier.
D'autre part, des actes comme ceux mentionnés précédemment mettent l'accent sur la création de soi-disant portes dérobées de cryptage. Ils devraient permettre aux gouvernements d'accéder aux données cryptées pour rendre la justice et réprimer le terrorisme.
Violations de données et hameçonnage
La protection contre les attaques de phishing est l'une des principales tendances en matière de cybersécurité. Il figure sur la liste des tendances en matière de cybersécurité depuis un certain temps et ne disparaîtra pas de si tôt.
Selon le rapport d'enquête sur les violations de données 2019(2) de Verizon, 32 % de toutes les violations de données vérifiées semblaient être du phishing. De nos jours, le phishing ne se limite plus aux e-mails. (Pourtant, il s'agit d'une méthode de phishing très populaire.)
Les cybercriminels incitent également les victimes à transmettre des données personnelles, différents types d'informations d'identification (comme la connexion) et à envoyer de l'argent directement. Parmi les autres canaux de phishing en croissance rapide, citons les SMS, les chats sur les réseaux sociaux comme Facebook ou LinkedIn, et les appels téléphoniques impliquant une personne réelle.
Les escroqueries liées au numéro de sécurité sociale et les personnes prétendant être un employé d'une banque, d'une entreprise comme Microsoft ou de n'importe où ailleurs ne sont que la pointe de l'iceberg.
Le déficit de compétences en cybersécurité est plus important qu'il n'y paraît
Selon le rapport MIT Technology Review(3), il y aura environ 3,5 millions d'emplois non satisfaits dans la cybersécurité en 2021. Ce qui signifie qu'il devrait augmenter de 350 %.
En termes simples, la demande de spécialistes de la cybersécurité dépassera l'offre à plusieurs reprises. Une autre raison de prendre au sérieux cette tendance en matière de cybersécurité est de prendre en compte le nombre croissant de menaces auxquelles les équipes de sécurité doivent faire face chaque jour.
L'un des moyens de sortir de cette situation consiste à utiliser des solutions de sécurité automatisées. Bien qu'ils ne remplacent pas complètement les professionnels de la cybersécurité, ces outils peuvent néanmoins vous aider à résister aux problèmes de recrutement.
Voici quelques outils de cybersécurité bien connus :
- Bricata
- BluVecteur
- Cloud Defender
- Triage de la défense
Sortez de mon cloud : problèmes de sécurité du cloud
Chaque bouchée de données et pratiquement tous les processus métier ainsi que l'infrastructure ont migré vers le cloud. Cela fait de la protection du cloud une autre tendance audacieuse dans le secteur de la cybersécurité, car le nombre de menaces liées au cloud va certainement augmenter.
Les PME et les entreprises sont toutes exposées à des risques de violation de données liées à des données mal sécurisées et à des services non autorisés que les utilisateurs finaux peuvent facilement installer.
Les services cloud de Google et Microsft ne facilitent pas cette situation. Les solutions de ces sociétés et d'autres ne sont pas non plus protégées contre les attaques de votre part. Cela signifie que l'erreur humaine, le phishing, les erreurs de synchronisation sont toujours une menace.
Automatisation et intégration
Les spécialistes techniques, y compris les professionnels de la sécurité et les développeurs, travaillent sous la pression d'accomplir plus de tâches en moins de temps. L'automatisation et l'intégration sont un bon moyen d'augmenter la productivité globale.
Les organisations qui suivent les processus DevOps et CI/CD peuvent parvenir à une gestion des risques efficace à la vitesse et à la qualité de développement requises. En outre, cela aidera à équilibrer la charge de travail lorsqu'il n'y a pas assez de spécialistes techniques dans l'équipe.
Les appareils mobiles en tant que risque majeur pour la cybersécurité
La connectivité mondiale apporte de nouveaux problèmes de cybersécurité avec lesquels les spécialistes de la technologie se battent. Par exemple, il y a eu une augmentation de 50 % des malwares bancaires en 2019 par rapport à 2018 selon le rapport de Check Point(4).
Cela signifie essentiellement que toutes les données que nous utilisons pour les paiements n'ont jamais été aussi vulnérables. Les cybercriminels tentent d'obtenir des informations d'identification bancaires en utilisant des SMS, des e-mails, des publications sur les réseaux sociaux et un tas d'autres méthodes.
Cyberattaques soutenues par l'État
La politique peut même être vue dans le paysage de la cybersécurité. En effet, de nombreux pays sont susceptibles de soutenir officieusement les cybercriminels exécutant des attaques DDoS, volant des données gouvernementales sensibles, diffusant des informations erronées et faisant bien d'autres choses susceptibles de menacer la sécurité nationale.
L'ingérence politique est un autre problème courant. Les cybercriminels lancent des campagnes de désinformation affectant l'opinion publique avant les élections ou d'autres événements politiques majeurs.
Pour maîtriser cette question, les entreprises et les gouvernements doivent travailler ensemble pour créer des solutions capables de détecter et d'éliminer les vulnérabilités.
La protection à l'échelle nationale devient donc une nouvelle tendance en matière de cybersécurité ces jours-ci.
Les dispositifs IoT présentent encore plus de risques
L'Internet des objets est aussi utile que vulnérable. Selon le rapport de F-Secure(5), le trafic d'attaques a été multiplié par trois au premier trimestre 2019 et atteint 2,9 milliards d'événements. Les choses deviennent de plus en plus sérieuses au fil des années.
Mots de passe codés en dur, données personnelles non cryptées, problèmes liés à la sécurité des communications sans fil, mises à jour de logiciels et de micrologiciels provenant de sources non vérifiées, et bien d'autres. Toutes ces menaces sont réelles liées aux appareils IoT placés à la maison, dans un lieu public ou dans une entreprise.
Les serveurs et routeurs NAS peuvent être compromis afin que les fraudeurs aient accès à des données sensibles ou les utilisent comme point d'attaque pour de futures attaques. En attendant, les appareils utilisés à domicile, tels que les appareils portables et les produits pour la maison intelligente, peuvent être utilisés pour voler des données personnelles dont les cybercriminels peuvent bénéficier.
C'est pourquoi la protection des appareils basés sur l'IoT est l'une des tendances en matière de cybersécurité non seulement pour 2020 mais pour les années à venir.
Le rôle de l'IA et du ML
Les algorithmes basés sur l'apprentissage en profondeur sont polyvalents et peuvent être utilisés à de nombreuses fins : détection de menaces, traitement du langage naturel, détection de visage, etc.
AI et ML jouent à la fois pour les bons et les méchants ces jours-ci. D'une part, l'intelligence artificielle et l'apprentissage automatique sont activement utilisés par les entreprises et les développeurs de logiciels pour lutter contre les menaces émergentes en matière de cybersécurité. D'autre part, ils laissent les fraudeurs diffuser des informations erronées telles que des photos et des vidéos deepfake, les aident à développer des logiciels malveillants et à se préparer aux cyberattaques.
Il est curieux de voir où mènera cette tendance à la cybersécurité. Sera-t-il plus utile pour les cybercriminels ou les professionnels de la cybersécurité ?
Infrastructure de transport
Le logiciel et le matériel n'ont jamais été aussi étroitement liés qu'aujourd'hui. Cela met en danger non seulement les appareils IoT que nous utilisons dans notre vie quotidienne (maison intelligente, appareils portables, systèmes Wi-Fi), mais aussi les voitures et toute l'infrastructure qui les entoure.
Bien que les voitures intelligentes et les villes intelligentes se rapprochent de la réalité, elles présentent également de nombreuses vulnérabilités que les cybercriminels peuvent exploiter. Par conséquent, cela pourrait affecter la sécurité individuelle et urbaine.
Réseau de cinquième génération (5G)
Le déploiement de l'Internet mobile de nouvelle génération (ou simplement 5G) permettra à l'humanité d'utiliser plus facilement les gadgets IoT bien-aimés. Mais cela rendra également l'humanité plus vulnérable aux cybermenaces.
Le fait est que ces réseaux ont une architecture complexe qui, à son tour, nécessite des mesures de sécurité appropriées. Alors que de nombreux fournisseurs ne se conforment pas aux normes de sécurité élevées. Les endroits non sécurisés peuvent être détectés par les pirates pour compromettre les données personnelles et d'entreprise.
Attaques de l'intérieur
Le rapport de Verizon(6) indique que 34 % des cyberattaques en 2019 impliquaient des acteurs internes. En d'autres termes, les employés peuvent être impliqués dans des fuites de données intentionnellement ou non.
Par exemple, il suffit d'insérer une clé USB contenant des logiciels malveillants dans un ordinateur de travail pour aider les fraudeurs à attaquer ou suivre les liens suspects joints aux e-mails.
Logiciels malveillants contournant les sandbox
Le sandboxing est une technologie utilisée par les antivirus et de nombreuses autres applications pour repérer les logiciels malveillants. Il permet à chaque programme de "jouer" dans son propre bac à sable en les séparant les uns des autres et en les protégeant des logiciels malveillants.
Cependant, des menaces plus sophistiquées capables de contourner le sandboxing apparaissent. Les cyberspécialistes ont proposé de combiner une gamme de technologies pour assurer la protection. Pourtant, ce type de malware évoluera également et apprendra à contourner les barrières sur son chemin.
Assurance cyber-risque
Une police d'assurance cyber est nécessaire pour aider les entreprises à atténuer les risques liés aux pertes d'argent dues aux cyberattaques. Selon le rapport(7) de PWS, certaines des entreprises américaines ont déjà souscrit une forme d'assurance contre les cyber-risques.
Compte tenu du nombre de cyberattaques et de fuites de données que nous avons constatées l'année dernière, l'assurance cybersécurité figurerait certainement parmi les principales tendances en matière de cybersécurité en 2020 et au-delà.
( Télécharger le livre blanc : Présentation de la cybersécurité organisationnelle)
Conseils rapides pour rester protégé
Alors, comment atténuer les risques de cyberattaques ? Toute personne peut prendre plusieurs mesures pour protéger ses informations personnelles et professionnelles contre les cybermenaces.
Sauvegardes
Sauvegardez vos données essentielles. Il peut s'agir de données de site Web, de documents personnels ou commerciaux. Une étape aussi simple peut vous aider à récupérer tout type d'informations que vous avez perdues en raison d'une cyberattaque ou d'un problème lié au matériel. Les sauvegardes de données ne coûtent pas cher et sont faciles à faire.
Vous pouvez configurer un système pour qu'il sauvegarde automatiquement les données une fois par période :
- Sauvegardes quotidiennes sur le stockage en nuage ou sur des appareils portables (par exemple, une clé USB ou un disque dur externe)
- Sauvegardes hebdomadaires du serveur
- Sauvegardes mensuelles du serveur
- Sauvegardes annuelles du serveur
Protéger les appareils et le réseau
Il existe plusieurs conseils sur ce point :
- Logiciel de mise à jour. Tenez-vous au courant des mises à jour logicielles pour vous assurer que vous utilisez la dernière version. Les développeurs ajoutent souvent des améliorations de sécurité et des corrections de bogues critiques dans la nouvelle version du logiciel. La meilleure option serait de configurer votre système d'exploitation et tous les logiciels pour qu'ils se mettent à jour automatiquement.
- Procurez-vous un logiciel antivirus. C'est un point important pour protéger votre travail ou votre ordinateur personnel contre les virus, les logiciels malveillants, les logiciels espions et les spams.
- Configurez un pare-feu. Le pare-feu représente un logiciel ou un matériel agissant comme un filtre entre votre ordinateur et Internet. Il filtre tout le trafic vers des réseaux sécurisés à la maison ou au bureau.
Crypter les données
Chiffrez les données importantes que vous souhaitez envoyer à quelqu'un ou stocker en ligne. Assurez-vous également que le cryptage de votre réseau est activé.
Authentification à deux facteurs
L'authentification à deux facteurs implique que vous entrez un mot de passe pour votre compte et que vous obtenez un code sur votre appareil que vous devez entrer pour la vérification d'identité et la connexion.
Configurez-le pour les services susceptibles de contenir des données sensibles. Il peut s'agir de systèmes CRM, de services bancaires, de médias sociaux, de stockage en nuage, etc.
Mots de passe
Utilisez uniquement des mots de passe forts. Le sport, les prénoms/noms et la nourriture sont les pires options pour les mots de passe selon le rapport(8) de NordPass.
Il y a aussi des mots de passe comme :
- 12345
- 123456
- 123456789
- Essai1
- test1
Gardez donc vos mots de passe complexes. Utilisez des majuscules et des minuscules, des chiffres, des symboles spéciaux.
Formez vos employés
Comme mentionné, les employés sont l'une des principales sources de violations de données. C'est pourquoi vous devez définir des règles concernant la sécurité en ligne et expliquer les points suivants :
- Partage de données sensibles
- Travailler avec les e-mails (lettres suspectes, liens)
- Naviguer sur des sites Web suspects
- Téléchargement de logiciels et de fichiers multimédias à partir de sources non vérifiées
- Créer des mots de passe forts
Dernières pensées
D'autres tendances en matière de cybersécurité sont encore à venir compte tenu du rythme du développement technologique. Tout ce que nous avons à faire est de les suivre et d'utiliser des méthodes de sécurité générales et avancées pour sécuriser les données.
***
Vitaly Kuprenko est rédacteur pour Cleveroad, une société de développement d'applications Web et mobiles dont le siège est en Ukraine. Il aime écrire sur la technologie et le marketing numérique.
Autres ressources utiles :
Importance de la cybersécurité dans les entreprises
Rôle de la cybersécurité dans une organisation
5 avantages d'une gestion concrète des risques liés à la cybersécurité
La meilleure liste d'outils de cybersécurité dont votre entreprise a besoin
Des experts en cybersécurité à suivre sur Twitter