2021 – Voici ce à quoi les DSI doivent faire attention

Partager le post

A10 Networks partage des informations sur les principaux problèmes de cybersécurité de 2021 - ce dont les DSI doivent être conscients. Alors que le monde analogique était tenu en échec par une pandémie en 2020, les activités et les attaques cybercriminelles mettaient une pression supplémentaire sur l'espace numérique.

Qu'il s'agisse d'une augmentation des attaques de phishing simples ou de l'une des plus grandes attaques DDoS jamais enregistrées, 2020 a également été l'année au cours de laquelle le paysage des menaces cybercriminelles s'est développé rapidement - et il continuera de le faire en 2021. A10 Networks discute des principaux défis en matière de cybersécurité et des éléments auxquels les DSI doivent accorder une attention particulière.

Les institutions étatiques dans le collimateur

Ces développements devraient s'intensifier en 2021. Les acteurs étatiques en particulier étaient déjà la cible des cybercriminels l'année dernière. L'une des raisons de l'augmentation des attaques contre les gouvernements et les institutions connexes pourrait avoir été la campagne électorale présidentielle américaine. L'attaque de FireEye devrait également être décisive pour le développement de la nouvelle année. Les experts soupçonnent que des cybercriminels mandatés par l'État étaient à l'origine de cette attaque, qui ont volé plusieurs outils au cours de l'attaque qui pourraient ensuite être utilisés pour attaquer des infrastructures critiques.

"Ce type d'attaque contre les agences gouvernementales continuera d'augmenter au cours de l'année à venir", déclare Heiko Frank, ingénieur système principal chez A10 Networks. « À l'avenir, les actes d'espionnage ciblés ou les tentatives de vol entreront également dans les annales. À l'avenir, cette forme de cyberespionnage international signifiera probablement que les fournisseurs de produits de cybersécurité devront être plus créatifs, flexibles et dynamiques afin de ne pas prendre de retard lors de l'élaboration de nouvelles stratégies de défense.

Inconvénients de la 5G et du MEC

L'une des principales innovations induites par l'introduction de la nouvelle norme de communication mobile 5G est la mise en œuvre du Multi-Access Edge Computing (MEC). Grâce à cette technologie, l'accès à la 5G et son efficacité peuvent encore être augmentés. Cependant, ces progrès sont également associés au risque que la périphérie intelligente soit détournée par des cybercriminels afin de l'utiliser pour leurs propres machinations.

Ce risque de sécurité n'est pas seulement un aspect problématique de la nouvelle technologie pour les réseaux mobiles. Les clients qui se trouvent explicitement en dehors de la zone spécifiée du fournisseur de télécommunications concerné peuvent également être concernés par les conséquences. L'innovation à connotation positive autour de MEC peut être utilisée pour propager des logiciels malveillants dans différents réseaux. Par exemple, une conséquence potentielle est que les drones pourraient être entraînés dans le sillage des botnets IoT.

Attaques DDoS : petites mais dangereuses

Avec jusqu'à 2020 térabits par seconde, l'attaque DDoS sur le service cloud AWS en février 2,3 est déjà l'une des plus grandes attaques DDoS enregistrées de tous les temps. Bien que cette attaque ne soit pas passée inaperçue simplement en raison de son ampleur, les entreprises de cybersécurité ont également vu de nombreuses attaques plus petites au cours de l'année écoulée.

Comme il faut s'attendre à ce que cette tendance s'intensifie également en 2021 et les années suivantes, l'industrie de la sécurité informatique doit s'y préparer dès maintenant. C'est le seul moyen de s'assurer que les composants critiques de l'infrastructure de sécurité ne tombent pas en panne. De plus, ces attaques risquent d'être utilisées comme couverture pour des attaques de logiciels malveillants plus importantes.

Danger croissant lié à la croissance des botnets

Heiko Frank, ingénieur système principal chez A10 Network

Heiko Frank, ingénieur système principal chez A10 Networks

Au cours de l'année écoulée, les chercheurs en cybersécurité d'A10 Networks ont observé que le nombre d'outils d'attaque DDoS disponibles a plus que doublé au cours de l'année écoulée. Cela inclut, par exemple, les ordinateurs ou les appareils IoT qui ont été compromis par des pirates avec des logiciels malveillants ou d'autres moyens et qui peuvent donc être utilisés à mauvais escient pour être utilisés dans des attaques ciblées dans des botnets. Alors que les chercheurs en sécurité ont trouvé environ six millions d'appareils compromis à la fin de 2019, le nombre était déjà de 2020 millions d'appareils à la fin de 12,5.

Alors que la tendance de la maison intelligente se poursuit et que de nouveaux appareils IoT connectés à Internet sont mis en ligne chaque jour, cette croissance se poursuivra en 2021. Les chercheurs supposent qu'il existe environ cinq millions d'appareils supplémentaires qui pourraient être utilisés pour des attaques DDoS en raison de failles de sécurité. Ce n'est donc qu'une question de temps avant que la prochaine attaque DDoS record ne soit enregistrée.

Zero Trust deviendra l'outil de choix en 2021

En raison de la situation particulière de l'année écoulée, les modèles de confiance zéro sont devenus le centre d'intérêt de nombreux responsables de la cybersécurité. Afin de mettre en œuvre les politiques nécessaires au succès du modèle de confiance zéro, de nombreux fournisseurs de solutions logicielles, réseau et matérielles ont dû l'étudier ainsi que l'objectif sous-jacent. Notamment en raison de la pandémie de COVID-19, le passage aux modèles SaaS sur le lieu de travail a été considérablement accéléré. La nouvelle normalité du travail à domicile a rendu nécessaire que les modèles de confiance zéro deviennent une nouvelle norme pour de nombreuses entreprises. Pour les responsables, il est rapidement apparu que le Zero Trust est une orientation informatique stratégique fondamentale qui repose sur un grand nombre de lignes directrices et de méthodes de travail pratiques.

"Pour réussir la mise en œuvre du modèle Zero Trust, les responsables informatiques doivent avoir compris la logique inhérente au modèle et en même temps garder une vue d'ensemble de la multitude de solutions différentes qui sont cruciales pour le succès de la stratégie", déclare Heiko Frank. . "En 2021, le modèle sera mis en œuvre par de nombreuses entreprises en raison de la compréhensibilité désormais atteinte et de l'approche holistique. Cependant, une mise en œuvre Zero Trust est également nécessaire de toute urgence, notamment en raison des attaques matures et complexes qui continueront d'augmenter.

Stratégies pour la situation de menace 2021

Alors que les entreprises ont dû s'adapter à des situations imprévisibles en 2020, l'année pandémique - du moins pour la situation au sein de la cybersécurité - permet d'avoir un aperçu approfondi des problèmes à prévoir qui pourraient survenir en 2021. De l'expérience de l'année écoulée, des conséquences peuvent être tirées qui doivent certainement être envisagées pour l'avenir. Les stratégies qui en résultent doivent être adaptées au domaine d'activité et à l'industrie respectifs. En fin de compte, des partenaires expérimentés et solides en particulier peuvent aider les responsables à mettre en œuvre les mesures de cybersécurité essentielles.

En savoir plus sur A10networks.com

 


À propos des réseaux A10

A10 Networks (NYSE : ATEN) fournit des services d'application sécurisés pour les environnements sur site, multi-cloud et edge-cloud à des vitesses hyper-évolutives. La société permet aux fournisseurs de services et aux entreprises de fournir des applications critiques qui sont sécurisées, disponibles et efficaces pour la transformation multi-cloud et 5G. A10 Networks permet de meilleurs résultats commerciaux qui prennent en charge la protection des investissements, de nouveaux modèles commerciaux et une infrastructure évolutive, permettant aux clients d'offrir une expérience numérique sécurisée et disponible. Fondée en 10, A2004 Networks est basée à San Jose, en Californie, et sert des clients dans le monde entier. Visitez www.a10networks.com et @A10Networks pour plus d'informations.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus