Tendances de la cybersécurité pour 2023

Les tendances les plus importantes de la cybersécurité pour 2023

Partager le post

Les tendances de la cybersécurité pour 2023 montrent que les attaquants ne modifieront de manière significative leurs méthodes que s'ils y sont contraints par des mesures de sécurité plus strictes telles que la MFA. Par conséquent, de nouvelles approches telles que la confiance zéro ou les analyses comportementales en temps réel sont nécessaires pour améliorer la situation en matière de sécurité.

Les méthodes des attaquants évoluent lentement et s'adaptent en permanence aux mesures de sécurité. Avec ces hypothèses, les experts de F5 ont prédit les tendances les plus importantes en matière de cybersécurité pour la nouvelle année.

Prédiction 1 : les API fantômes entraîneront des incidents imprévus

Avec tous les aspects de la cybersécurité, vous ne pouvez protéger que ce dont vous savez qu'il existe. Aujourd'hui, de nombreuses entreprises ne disposent pas d'une liste précise de leurs API. Cela active un nouveau vecteur de menace connu sous le nom de "Shadow API". Les entreprises disposant d'un processus de développement d'API mature tiennent un inventaire, appelé inventaire d'API. Idéalement, il contient des informations sur tous les points de terminaison d'API disponibles, des détails sur les paramètres autorisés, des informations d'authentification et d'autorisation, etc. Cependant, de nombreuses entreprises ne disposent pas d'un tel inventaire d'API - ou alors les API en utilisation en production évoluent et ne correspondent plus à leur définition d'origine dans l'inventaire. De nombreuses applications sont attaquées via des API fantômes dont les entreprises ont peu ou pas connaissance.

Prédiction 2 : l'authentification multifacteur deviendra inefficace

Les bombardements de la MFA sont de plus en plus nombreux et efficaces. Ils inondent leurs victimes de tant de demandes d'authentification qu'elles les approuvent accidentellement ou par frustration. Les employés sont le vecteur de menace le plus vulnérable pour l'ingénierie sociale. Souvent, les entreprises négligent les mots de passe volés ou autorisent des phrases secrètes plus simples, car d'autres contrôles tels que MFA sont en place. Les kits de phishing compatibles MFA et les bombardements MFA contournent ces contrôles, soulignant l'importance des phrases secrètes, de la défense en profondeur et de l'utilisation d'une architecture zéro confiance. La solution de passe-partout de FIDO Alliance est peut-être la première méthode vraiment efficace pour atténuer les attaques d'ingénierie sociale. Parce que le mot de passe pour l'authentification sur le site Web respectif est basé sur la méthode utilisée par l'utilisateur pour déverrouiller l'appareil.

Prédiction 3 : Problèmes de dépannage du cloud

Les incidents liés aux applications cloud sont en augmentation et peuvent être énormes. Par conséquent, les entreprises devraient renforcer leurs mesures de sécurité existantes. Que ce soit accidentellement ou pour un dépannage, de nombreux utilisateurs du cloud ont du mal à configurer correctement le contrôle d'accès, tant au niveau de l'utilisateur que du réseau. En 2022, le F5 SOC a observé à plusieurs reprises des entreprises créant des utilisateurs de services « temporaires » et leur attribuant des autorisations très larges, souvent pour résoudre des problèmes. Cette urgence devient souvent une solution permanente car il est difficile de revenir en arrière. De plus, l'utilisation d'informations d'identification à long terme plutôt qu'à court terme est plus susceptible d'être volée.

Prédiction 4 : les bibliothèques de logiciels open source en bref

Ces dernières années, de plus en plus de vecteurs d'attaque ont ciblé les bibliothèques de logiciels utilisées dans les entreprises : les comptes des développeurs étaient souvent compromis en raison d'un manque de MFA, ce qui permettait à du code malveillant de se frayer un chemin dans les bibliothèques largement utilisées et les extensions de navigateur Web Google Chrome. Dans les attaques de chevaux de Troie et de fautes de frappe, les cybercriminels développent des outils qui semblent utiles ou qui ont des noms très similaires aux bibliothèques populaires. Un code malveillant est parfois intentionnellement injecté par le véritable auteur d'une bibliothèque comme une forme de hacktivisme ou de protestation politique. De nombreuses applications modernes utilisent des offres Software-as-a-Service (SaaS), par exemple pour l'authentification centralisée, les bases de données ou la prévention des fuites de données (DLP). Si un attaquant compromet la base de code du logiciel open source (OSS) ou une offre SaaS, il a accès à "l'intérieur" de l'application respective, en contournant les protections telles que les pare-feu d'applications Web et les passerelles API. Il peut l'utiliser pour diverses formes de mouvement latéral telles que le shell distant, la surveillance ou l'exfiltration de données. Par conséquent, les développeurs ont besoin d'une meilleure compréhension des composants logiciels qui composent une application et d'une liste de tous ces composants. Ensuite, l'utilisateur est également informé plus rapidement et plus efficacement des points faibles connus du produit.

Prédiction 5 : les rançongiciels continueront de se propager

Non seulement les attaquants chiffrent les données, mais ils les volent également pour gagner de l'argent. Aditya Sood, directeur principal de la recherche sur les menaces au bureau F5 du CTO, a observé que les ransomwares ciblent de plus en plus directement les bases de données : « Les attaques de ransomwares ciblant les bases de données cloud sont en augmentation au cours de l'année à venir. C'est là que se trouvent les données critiques des entreprises et des autorités. Contrairement aux logiciels malveillants traditionnels, qui les chiffrent au niveau du système de fichiers, les rançongiciels de base de données peuvent les chiffrer dans la base de données elle-même.

Plus sur F5.com

 


À propos des réseaux F5

F5 (NASDAQ : FFIV) donne aux plus grandes entreprises, fournisseurs de services, agences gouvernementales et marques grand public du monde la liberté de fournir n'importe quelle application en toute sécurité, n'importe où et en toute confiance. F5 fournit des solutions cloud et de sécurité qui permettent aux entreprises de tirer parti de l'infrastructure qu'elles choisissent sans sacrifier la vitesse et le contrôle. Visitez f5.com pour plus d'informations. Vous pouvez également nous rendre visite sur LinkedIn et Facebook pour plus d'informations sur F5, ses partenaires et ses technologies.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus