Cybersécurité

Prédictions pour 2023 : La bataille des cyber capacités

Prédictions pour 2023 : La bataille des cyber capacités
Par
Christian Borst

En 2023, les organisations doivent se préparer à une surface d'attaque croissante, à la guerre des cyber capacités et à la montée des menaces inconnues.

Dans le monde de la cybersécurité, année après année, nous rencontrons de nouvelles menaces et de nouveaux défis, et 2023 ne sera pas différent. Actuellement, les organisations doivent faire face à un nombre croissant de cybermenaces inconnues ciblant les systèmes à demeure, l'infrastructure cloud et les applications SaaS. En outre, la pénurie de compétences s'aggrave également, ce qui fait que les analystes sont surchargés et épuisés. Tout cela crée les conditions pour rendre les organisations plus vulnérables à un incident de sécurité majeur en 2023.

Alors, de quoi les organisations doivent-elles être conscientes ? Voici quatre tendances qui vont bouleverser le paysage cyber l'année prochaine.

1. Alors que la guerre des talents s'intensifie, les entreprises de sécurité devront faire preuve de créativité pour recruter et retenir les collaborateurs

Dans un marché du travail de plus en plus mondialisé où les collaborateurs cherchent de plus en plus de nouvelles opportunités, les entreprises de cybersécurité risquent de perdre des talents au profit des entreprises technologiques traditionnelles. Le secteur n'étant pas étranger à l'épuisement professionnel et au stress, les entreprises de cybersécurité devront s'assurer qu'elles peuvent démontrer qu'il est attrayant de travailler chez elles. Ceci afin de limiter la concurrence des entreprises technologiques qui offrent souvent de meilleurs salaires et équilibre entre vie professionnelle et vie privée. Pour y parvenir, les entreprises de cybersécurité doivent faire évoluer leurs politiques de ressources humaines, qui pourraient inclure plus de télétravail, des primes à la performance et des avantages liés à la santé et de bien-être.

2. Les secteurs privé et public vont se serrer les coudes face aux cyberattaques des États

La cyberguerre restera une menace réelle en 2023, qu'il s'agisse d'une utilisation plus large des TTP (tactiques, techniques et procédures) connues ou d’attaque zéro day qui n'attendent que le bon moment pour être déployés contre leurs ennemis. Le développement d’attaque zéro day a pu coûter plusieurs millions d’euros, mais le résultat est qu'ils causent des pertes encore plus importantes lorsqu'ils sont déployés pour la première fois. Les dirigeants d'organisations des secteurs privé et public commenceront  à y prêter une attention toute particulière, en investissant davantage dans la réponse aux incidents et dans la vitesse de traitement des vulnérabilités au cours de l'année à venir, afin de limiter le rayon d'action d'une telle cyber-arme. Ainsi, les responsables de la sécurité utiliseront la la posture de sécurité pour faire prendre conscience du risque associé à une vulnérabilité non corrigée ou de type "zero day". La posture, la détection et la réponse rapide seront primordiales l'année prochaine.

3. L'étiquetage des logiciels et des appareils IOT se renforce

Après une série d'incidents de cybersécurité très médiatisés ayant ciblé la chaîne d'approvisionnement des logiciels cette année, la frénésie des décrets américains qui en a résulté amènera la plupart des entreprises à agir en 2023. L'un de ces décrets (14028) demande au NIST de lancer des programmes d'étiquetage pour tous les logiciels et appareils, des serrures de porte aux logiciels d'entreprise. Plus précisément, la section 4 de l'EO 14028 vise le même objectif que les étiquettes sur la nutrition alimentaire aujourd'hui. Les étiquettes doivent indiquer clairement les paramètres de confidentialité et de sécurité de l'information du produit et de l'organisation. L'une des principales informations figurant sur les étiquettes devrait être la durée pendant laquelle une entreprise assurera le support de ses logiciels, car un dispositif physique peut durer plus longtemps que le support d'un produit. Ceci est particulièrement important en termes de gestion des vulnérabilités. Au-delà des États-Unis, les gouvernements du monde entier prennent des mesures similaires. Et pourquoi voudrions-nous que les gouvernements agissent autrement ? Nous considérons que ces étiquettes sont suffisamment bonnes pour notre propre santé, alors pourquoi ne pas les utiliser pour quelque chose d'aussi important, nos informations personnelles. Je prédis que cette année, les étiquettes sur les produits et les offres d'entreprise deviendront un critère d’évaluation.

La section 4 du décret 14028 du NIST

4. Les attaquants vont commencer à voler et à conserver des données cryptées pour les décrypter dans un monde post quantique

Il est facile de connaître le motif d'une cyber-attaque dans des incidents tels que les ransomwares, mais qu'en est-il des incidents que nous ne détectons pas, ou qui impliquent des données dont on nous assure qu'elles ne peuvent pas être déchiffrées ? Les progrès de l'informatique quantique obligeront les responsables de la sécurité en 2023 à commencer à réfléchir à ces données sensibles chiffrées dans un monde post-quantique. Cependant, cette approche attirera également l'attention des attaquants. Au lieu de contourner les données chiffrées qui étaient auparavant protégées, ils tenteront de s'emparer des données et de les conserver pour les vendre ou les déchiffrer ultérieurement. Les défenseurs ne doivent pas se reposer uniquement sur du chiffrement et commencer à intégrer ce que le NIST fait cette année en matière de chiffrement post quantique pour agir dans les années à venir.

En fin de compte, 2023 présentera une série d'obstacles à la sécurité qui réaffirment l'importance d'une sécurité fiable et robuste. Pour devancer les attaquants, les organisations doivent chercher à adopter une stratégie de détection et de réponse efficace qui réduise la charge des analystes, en donnant la priorité aux alertes les plus risquées. Cela implique l'utilisation d'outils capables d'identifier les comportements suspects d'un adversaire dans le cadre d'une attaque en cours, et de signaler ces signaux afin que les organisations puissent arrêter une attaque avant qu'elle ne se transforme en incident de sécurité.

Partager sur:
BESOIN DE CONSEIL POUR 
OPTIMISER VOTRE SOC ?

Parce que votre sécurité compte pour nous, notre équipe d'experts vous conseille gratuitement et sans engagement.
J'ai besoin de conseil
Testez la plateforme de Vectra

Rien de plus simple que de tester la plateforme pour comprendre ses bénéfices pour votre entreprise.
Tester gratuitement
Partager L'article sur:
Ressources complémentaires

Découvrez la liste des menaces les plus communes qui surviennent dans les applications Cloud de Microsoft Office 365.

Confrontées à des menaces de plus en plus sophistiquées, les équipes de sécurité ont besoin d'une visibilité immédiate sur les cybermenaces qui pèsent sur leurs environnements.

Une chose est sûre, en matière de lutte contre les ransomwares, la réactivité et la rapidité d'intervention sont fondamentales.

Notre équipe est à votre écoute
Contactez-nousDemandez une démo