Vision 2020: prévisions de Check-Point en matière de cybersécurité pour la nouvelle année

Vision 2020: prévisions de Check-Point en matière de cybersécurité pour la nouvelle année

Le recul, c’est la vision 20/20, comme le dit le vieil adage: il est toujours facile de savoir quelle est la bonne marche à suivre après un événement, mais beaucoup plus difficile de prédire l’avenir. Cependant, en regardant l’évolution de la sécurité au cours des deux dernières années, il est possible de prévoir ce qui va probablement se passer dans le cyberespace au cours des 12 prochains mois. Voici les principales tendances en matière de sécurité et les tendances connexes que nous prévoyons voir en 2020, en deux parties: premièrement, les prévisions géopolitiques de haut niveau; puis les tendances liées à la technologie.

Prévisions mondiales en matière de cybersécurité pour 2020:

  1. Une nouvelle «guerre froide» cybernétique – La nouvelle guerre froide s’intensifie et se déroule en ligne à mesure que les puissances occidentales et orientales séparent de plus en plus leurs technologies et leurs renseignements. La guerre commerciale en cours entre les États-Unis et la Chine et le découplage des deux grandes économies sont un signe clair. Les cyberattaques seront de plus en plus utilisées comme conflits indirects entre pays plus petits, financées et activées par de grands pays cherchant à consolider et à étendre leurs sphères d’influence, comme le montrent les récentes cyber opérations contre l’Iran, à la suite des attaques contre les installations pétrolières d’Arabie saoudite.
  2. Fausses nouvelles 2.0 aux élections américaines de 2020 – Les élections américaines de 2016 ont marqué le début de la propagation de fausses nouvelles basée sur l’IA. Les adversaires politiques ont fait d’énormes progrès en créant des équipes spéciales qui ont créé et diffusé de fausses histoires pour saper le soutien dont bénéficient leurs adversaires. À l’approche des élections de 2020, on peut s’attendre à ce que ces activités se concrétisent pleinement: il est certain que des groupes à l’étranger appliquent déjà des plans pour tenter de manipuler les électeurs par des moyens illicites.
  3. Les cyberattaques contre les services publics et les infrastructures critiques continueront de croître – Les services publics continuent d’être la cible d’attaques informatiques, comme en témoignent les attaques perpétrées cette année contre des entreprises de services publics sud-africaines et sud-africaines. Dans de nombreux cas, les infrastructures de distribution d’eau et d’alimentation critiques utilisent une technologie plus ancienne vulnérable à une exploitation à distance, car sa mise à niveau risque de provoquer des interruptions de service et des temps morts. Les pays devront envisager de renforcer radicalement les cyberdéfenses autour de leurs infrastructures critiques.
  4. Fausses nouvelles 2.0 aux élections américaines de 2020 – Les élections américaines de 2016 ont marqué le début de la propagation de fausses nouvelles basée sur l’IA. Les adversaires politiques ont fait d’énormes progrès en créant des équipes spéciales qui ont créé et diffusé de fausses histoires pour saper le soutien dont bénéficient leurs adversaires. À l’approche des élections de 2020, on peut s’attendre à ce que ces activités se concrétisent pleinement: il est certain que des groupes à l’étranger appliquent déjà des plans pour tenter de manipuler les électeurs par des moyens illicites.
  5. Les cyberattaques contre les services publics et les infrastructures critiques continueront de croître – Les services publics continuent d’être la cible d’attaques informatiques, comme en témoignent les attaques perpétrées cette année contre des entreprises de services publics sud-africaines et sud-africaines. Dans de nombreux cas, les infrastructures de distribution d’eau et d’alimentation critiques utilisent une technologie plus ancienne vulnérable à une exploitation à distance, car sa mise à niveau risque de provoquer des interruptions de service et des temps morts. Les pays devront envisager de renforcer radicalement les cyberdéfenses autour de leurs infrastructures critiques.

Prévision de la cyber-sécurité technologique pour 2020:

  1. Ransomware ciblé – En 2019, les exploits de ransomware étaient fortement ciblés sur des entreprises spécifiques, ainsi que sur des administrations locales et des organisations de soins de santé. Les attaquants consacrent du temps à la collecte d’informations auprès de leurs victimes, afin de s’assurer qu’elles peuvent infliger un maximum de perturbations, et les rançons sont augmentées en conséquence. Les attaques sont devenues si dommageables que le FBI a assoupli sa position en ce qui concerne le paiement de rançons: il reconnaît désormais que, dans certains cas, les entreprises peuvent avoir besoin d’évaluer des options pour protéger leurs actionnaires, leurs employés et leurs clients.
  2. Les attaques de phishing vont au-delà du courrier électronique – Alors que le courrier électronique reste le premier vecteur d’attaque, les cybercriminels utilisent également divers autres vecteurs d’attaque pour amener leurs victimes à donner leurs informations personnelles, leurs identifiants de connexion ou même leur envoyer de l’argent. De plus en plus, le phishing implique des attaques par SMS, ou l’utilisation de la messagerie sur les réseaux sociaux et les plateformes de jeux.
  3. Les attaques de logiciels malveillants mobiles se multiplient – Au premier semestre de 2019, les logiciels malveillants des services bancaires mobiles ont augmenté de 50% par rapport à 2018. Ce logiciel malveillant peut voler des données de paiement, des informations d’identification et des fonds sur les comptes bancaires des victimes. De nouvelles versions sont disponibles pour une large diffusion par quiconque est prêt à payer les développeurs du malware. Les attaques par hameçonnage deviendront également plus sophistiquées et efficaces, incitant les utilisateurs mobiles à cliquer sur des liens Web malveillants.
  4. La montée de la cyberassurance – Les souscripteurs vendront davantage de polices d’assurance électronique aux entreprises et aux organismes publics tels que les écoles, les hôpitaux et les services publics. Les compagnies d’assurance continueront d’encourager leurs assurés à payer des rançons, ce qui revient généralement moins cher que de devoir se remettre d’une attaque par ransomware. Cela conduira à plus d’attaques et à une croissance rapide du secteur de la cyberassurance. Toutefois, les versements d’assurance ne sont pas garantis: la bataille juridique qui oppose le géant de l’alimentation Mondelez à son assureur zurichois est toujours en cours. La réclamation d’assurance de Mondelez pour un montant de 100 M $ après l’attaque de rançongiciel NotPetya de 2017 a été refusée par Zurich, affirmant que l’attaque était «une action hostile ou guerrière en temps de paix ou de guerre».
  5. Plus d’appareils IoT, plus de risques – Au fur et à mesure du déploiement des réseaux 5G, l’utilisation des appareils IoT connectés va s’accélérer de manière spectaculaire et accroître considérablement la vulnérabilité des réseaux aux cyber-attaques à grande échelle et à plusieurs vecteurs de la génération V. Les appareils IoT et leurs connexions aux réseaux et aux clouds constituent toujours un maillon faible de la sécurité: il est difficile d’obtenir une visibilité des appareils et ils ont des exigences de sécurité complexes. Nous avons besoin d’une approche plus globale de la sécurité IoT, combinant des contrôles traditionnels et nouveaux pour protéger ces réseaux en croissance constante dans tous les secteurs de l’industrie et des entreprises. La nouvelle génération de sécurité reposera sur des agents de sécurité nano: micro-plugins pouvant fonctionner avec n’importe quel périphérique ou système d’exploitation dans n’importe quel environnement, contrôlant toutes les données qui transitent par le périphérique et garantissant une sécurité permanente.
  6. Les volumes de données montent en flèche avec la technologie 5G – Les largeurs de bande activées par la technologie 5G entraîneront une explosion du nombre d’appareils et de capteurs connectés. Les applications eHealth collecteront des données sur le bien-être des utilisateurs, les services de voiture connectée suivront les mouvements des utilisateurs et les applications de ville intelligente collecteront des informations sur la vie des utilisateurs. Ce volume sans cesse croissant de données à caractère personnel devra être protégé contre les violations et le vol.
  7. L’intelligence artificielle accélérera les réponses de sécurité. La plupart des solutions de sécurité reposent sur des moteurs de détection reposant sur une logique humaine, mais il est impossible de les mettre à jour régulièrement contre les menaces les plus récentes et à l’aide des nouvelles technologies et des nouveaux périphériques. L’intelligence artificielle accélère considérablement l’identification de nouvelles menaces et leurs réponses, contribuant ainsi à bloquer les attaques avant qu’elles ne se propagent à grande échelle. Cependant, les cybercriminels commencent également à tirer parti des mêmes techniques pour les aider à explorer les réseaux, à détecter les vulnérabilités et à développer des logiciels malveillants de plus en plus évasifs.
  8. La sécurité à la vitesse de DevOps – Les entreprises exécutent déjà la majorité de leurs charges de travail dans le cloud, mais le niveau de compréhension de la sécurisation du cloud reste faible, et la sécurité est souvent un élément secondaire des déploiements dans le cloud car les mesures de sécurité traditionnelles peuvent nuire à l’agilité de l’entreprise. Les solutions de sécurité doivent évoluer vers un nouveau paradigme d’architectures flexibles, basées sur le cloud et résilientes, qui fournissent des services de sécurité évolutifs à la vitesse de DevOps.
  9. Les entreprises repensent leur approche en nuage – La dépendance croissante à l’égard de l’infrastructure en nuage public augmente l’exposition des entreprises au risque de pannes, telles que celle de Google Cloud en mars 2019. Cela incitera les organisations à examiner leurs déploiements de centre de données et en nuage existants et à envisager une solution hybride. environnements comprenant des clouds privés et publics.

Nous n’avons pas encore le recul pour montrer exactement quelles menaces de sécurité nous allons affronter en 2020. Le monde hyper-connecté d’aujourd’hui crée plus d’opportunités pour les cybercriminels et chaque environnement informatique est une cible potentielle: réseaux sur site, cloud, etc. appareils mobiles et IoT. Toutefois, la prévention est de mise: en exploitant une intelligence de menace avancée pour alimenter des architectures de sécurité unifiées, les entreprises de toutes tailles peuvent se protéger automatiquement contre les attaques à venir.

Extraction de menaces - Une méthode préventive pour Malwares basée sur des documents 3 raisons pour lesquelles les services de securité gerés traditionnels(MSS) sont absents