Accueil Formation / Emploi / Education Prévisions de cybersécurité pour 2023 – Datarmine

Prévisions de cybersécurité pour 2023 – Datarmine

Par Admin

Les cyberattaques deviendront encore plus répandues cette année, prédisent les experts, les attaquants s’attaquant non seulement aux services d’hébergement cloud, mais également au piratage du métaverse. Nous discutons avec sept experts de leurs prédictions en matière de cybersécurité en 2023

Cette année, 188,3 milliards de dollars devraient être dépensés pour la cybersécurité dans le monde, selon Gartner, le coût moyen d’une violation de données devant atteindre 5 millions de dollars cette année, selon le fournisseur de cybersécurité Acronis.

Et la recrudescence des cyberattaques au cours des trois derniers mois de l’année dernière a fait de 2022 la pire année jamais enregistrée pour les activités malveillantes en ligne contre les entreprises britanniques, selon le FAI commercial Beaming. En moyenne, les entreprises britanniques ont subi 687 489 tentatives en ligne de violation de leurs systèmes en 2022, soit l’équivalent d’une toutes les 46 secondes.

Prévisions de cybersécurité pour 2023

Nos experts examinent leur boule de cristal et font des prévisions de cybersécurité pour 2023, une année au cours de laquelle des outils d’authentification multifacteurs de plus en plus poussiéreux tels que les mots de passe et les codes textuels tombent en disgrâce et le métaverse lui-même est attaqué.

Les cyber-attaquants ciblent les fournisseurs de services cloud

Les fournisseurs de services cloud augmentent en taille, en données et en influence, ce qui en fait des cibles de choix pour les cyberattaques. Andrew Shikiar, directeur exécutif de FIDO Alliance, pense que nous verrons beaucoup plus d’attaques sophistiquées de haut niveau qui contournent l’authentification multifacteur (MFA) héritée en 2023. Cloudflare et Twilio ont partagé leurs expériences l’année dernière d’attaques dans le cadre du piratage 0ktapus, avec des employés ciblés par SMS et des attaquants contournant les codes de mot de passe à usage unique (OTP).

2023 pourrait être l’année « le monde est tenu en otage »…

Adrian Nish, responsable du cyber chez BAE Systems, est encore plus pessimiste, prédisant que 2023 pourrait être l’année où le monde entier sera rançonné. « Les criminels de rançongiciels d’aujourd’hui deviennent plus audacieux, se concentrant sur les grandes organisations qui apportent une valeur essentielle à la société », dit-il. « Alors que ce paysage évolue, il n’est pas hors de question que 2023 soit l’année où les cybercriminels tiennent ‘le monde entier en rançon’ – de l’exploitation des failles des systèmes d’exploitation largement utilisés aux attaques de la chaîne d’approvisionnement dans les logiciels utilisés dans le monde entier, pour cibler les infrastructures nationales critiques internationales.

… et le métaverse sera lui aussi rançonné

Non seulement le monde mais le métaverse pourraient être tenus en otage. « Metaverse » peut sembler être un mot à la mode ou un monde virtuel pour enfants confiné aux enfants jouant à Roblox, mais le marché du métaverse B2B – qui englobe des choses comme des cas d’utilisation industriels et manufacturiers ainsi que des réunions d’affaires – est évalué à environ 39 milliards de dollars. Andrew Shikiar, directeur exécutif de FIDO Alliance, prédit que le métaverse deviendra une cible croissante pour les pirates, la MFA devenant un impératif plus fort à mesure que les attaques augmentent en volume et en sophistication.

Les attaques d’usurpation d’identité audio augmentent

À mesure que la technologie de clonage de voix par intelligence artificielle devient plus puissante et facilement disponible, Kiri Addison, chef de produit senior, détection et efficacité des menaces, Mimecast, pense qu’il y aura une augmentation des attaques d’usurpation d’identité utilisant des deepfakes audio. Ceux-ci seront combinés avec des comptes de messagerie et de collaboration compromis.

Les attaquants se concentrent sur la chaîne d’approvisionnement vulnérable

Comme l’ont démontré des incidents comme le blocage du canal de Suez, une perturbation à un point clé de la chaîne d’approvisionnement mondiale peut se répercuter sur l’ensemble de l’économie mondiale. Avec 80% de tout le commerce mondial touchant un navire à un moment donné, c’est un terrain fertile pour semer le chaos. En ciblant les points vulnérables de la chaîne d’approvisionnement avec une cybersécurité faible, les attaquants savent qu’ils peuvent créer suffisamment de pression pour obtenir des paiements élevés en un temps record. Les industries telles que le transport et l’expédition sont particulièrement vulnérables, prédit Ian Bramson, responsable mondial de la cybersécurité industrielle, ABS Group.

Les organisations se concentrent sur la sécurité des données

Les dernières années se sont concentrées sur la vitesse de l’infrastructure avec le cloud, l’infrastructure en tant que code et le mantra du décalage vers la gauche. Des outils ont été introduits pour fournir une gestion de la posture du cloud et une surveillance de la surface d’attaque dans ces contextes à grande vitesse. Selon Nick Vigier, CISO chez Talend.

Les assureurs refusent de couvrir les cyberattaques parrainées par l’État

Lloyd’s of London ne couvrira plus les pertes liées aux cyberattaques parrainées par l’État à partir de mars de cette année. Cela laissera de nombreuses entreprises exposées, déclare James Muir, responsable de la recherche sur les renseignements sur les menaces chez BAE Systems. Cela pourrait signifier que le gouvernement doit être plus prudent dans l’attribution des cyberattaques aux entités étatiques. « Tous ces facteurs combinés signifient que si un incident de type NotPetya devait se produire, les répercussions pourraient être graves », explique Muir.

Les fournisseurs de cybersécurité de niche vont consolider

Les fournisseurs de cybersécurité de niche se consolideront à mesure que la philosophie de l’argent gratuit des dernières années s’évaporera à mesure que la récession mordra. Ceux qui restent seront ceux qui peuvent offrir des solutions de sécurité globales de bout en bout, déclare Nick Vigier, CISO chez Talend. « L’époque des solutions ponctuelles individuelles est révolue, les praticiens n’ayant plus qu’à assembler les pièces du puzzle », prévient Vigier.

La sécurité par SMS tombe en désuétude

Le smishing – ou attaques de phishing par SMS – a considérablement augmenté au cours du second semestre 2022 et ces attaques pourraient devenir encore plus difficiles à repérer à mesure que les attaquants affinent leurs techniques. Plus de données personnelles disponibles en ligne, ainsi que des outils d’intelligence artificielle et de récupération de données plus intelligents, rendront ces attaques plus convaincantes et tromperont même ceux qui pensent être au courant.

L’envoi de messages texte OTP dans le cadre d’une authentification multifacteur sera considéré comme inapproprié une fois que les organisations auront compris à quel point elles sont piratables, déclare Andrew Shikiar, directeur exécutif de FIDO Alliance. Au cours des 12 derniers mois, il y a eu une augmentation considérable du nombre de kits d’outils de piratage disponibles sur le dark web, ce qui rend le contournement de l’AMF par SMS bon marché et trivial. « La MFA basée sur SMS a été une case à cocher facile pour la conformité de la sécurité pour les banques et les détaillants soumis à une réglementation stricte comme PSD2, mais cela peut et doit changer », prédit Shikiar.

S’éloigner des mots de passe

Parallèlement aux SMS pour MFA, les entreprises cesseront de dépendre de mots de passe difficiles à mémoriser et faciles à briser pour MFA au cours de cette année, déclare Rebecca Harper, responsable de l’analyse de la cybersécurité chez ISMS.online. « Une approche sans mot de passe profitera aux organisations et aux clients », déclare Harper. « L’élimination du risque de violation de mot de passe et d’attaques de credential stuffing renforcera la sécurité de l’organisation, tout en évitant de passer des heures à réinitialiser les mots de passe et les noms d’utilisateur oubliés, améliorera l’expérience utilisateur. »

Le RSSI commence à penser comme la suite C

Cette année, les responsables de la sécurité de l’information ou RSSI commenceront à penser davantage comme les autres cadres de la suite C, donc non seulement dans quelle mesure la protection de l’organisation contre les attaques de ransomwares ou les dommages malveillants, mais comment ils ont influencé la taille de la transaction, accéléré les versions de produits ou proposé avec de nouveaux métiers, déclare Nick Vigier, CISO chez Talend.

Lié:

Prédictions du leadership commercial et technologique 2023 – Le leadership des entreprises et de la technologie devrait continuer d’évoluer en fonction des besoins des clients et de la main-d’œuvre. Voici six prédictions d’experts pour ce que 2023 nous réserve

Prédictions de l’intelligence artificielle 2023 – 2023 pourrait être l’année où l’intelligence artificielle passera des marges au courant dominant, à mesure que l’IA sera largement adoptée par les soins de santé, les voyages et les banques. Cinq experts donnent leurs prédictions

Articles Similaires