Cinq prévisions de cybersécurité pour 2022

Cinq prévisions de cybersécurité pour 2022

Partager le post

L'année et demie écoulée a été une période de transformation numérique massive pour de nombreuses entreprises dans le monde. Maintenir la productivité des employés tout en travaillant à distance a parfois impliqué de faire un choix entre les risques de productivité et de sécurité. Joe Carson, expert en sécurité chez Thycotic Centrify, examine l'année à ce jour et partage cinq prévisions de cybersécurité pour 2022.

La plupart des employés se sont maintenant habitués à leur bureau à domicile et profitent de la possibilité de mieux équilibrer leurs tâches privées et professionnelles. Cet état de fait a incité de nombreuses organisations à envisager de passer à un environnement de travail hybride permanent, ce qui a en même temps entraîné une évolution significative des menaces à la sécurité.

Les ransomwares restent une menace importante

Joe Carson, expert en sécurité chez Thycotic Centrify

Les ransomwares sont devenus l'une des principales menaces alors que les cybercriminels recherchent des moyens plus lucratifs de réaliser des bénéfices. Les cybercriminels deviennent de plus en plus sophistiqués tandis que les demandes de rançon montent en flèche. Dans l'enquête et le rapport sur l'état des rançongiciels 2021 de ThycoticCentrify 64 % des personnes interrogées ont déclaré avoir été victimes d'une attaque de ransomware au cours des 12 derniers mois. Plus inquiétant encore, 83 % des personnes concernées ont été contraintes de payer la rançon pour récupérer leurs données. Mes pronostics pour 2022

1. Nous sommes au bord d'une cyberguerre

Je crois que nous sommes au bord d'une cyberguerre à grande échelle, car les gouvernements ont décidé d'arrêter de regarder leurs citoyens et leurs entreprises être victimes de cyberattaques. Cela signifie qu'ils riposteront, ce qui pourrait conduire à une cyberguerre pure et simple. Ses effets pourraient devenir incontrôlables si différents groupes de pirates se regroupent et agissent ensemble. Le résultat pourrait être un cyber-accord en 2022, obligeant les cybercriminels à recourir à des refuges moins sûrs tout en encourageant les pays à unir leurs forces pour lutter contre la cybercriminalité. La stabilité mondiale est menacée depuis plusieurs années. La montée des cyberattaques et l'impact des cyberattaques sur la société signifient que le rapport de force commence à basculer.

2. L'identité est le nouveau périmètre, l'accès est la nouvelle sécurité

Le changement de paradigme vers le télétravail s'est accéléré et les frontières traditionnelles n'existent plus. Cependant, les entreprises peinent à définir ces nouvelles frontières. Des facteurs tels que le cloud computing, les réseaux de bureaux à domicile, les terminaux, les applications mobiles et les anciens systèmes sur site ont encore compliqué le problème. Certaines entreprises ont essayé d'appliquer plusieurs points de périmètre périphériques, mais cela est difficile à gérer et à sécuriser.

Nous devons examiner tous ces points de contact avec l'entreprise et déterminer le facteur unificateur ou commun. Pour la plupart des entreprises, il s'agit d'identité, l'un des artefacts sur lesquels elles ont encore le contrôle. Cela signifie que l'accès est devenu le nouveau contrôle de sécurité pour le périmètre de l'entreprise. En 2022, les organisations reprendront le contrôle en priorisant la sécurité des accès. Privileged Access est devenu le test de détecteur de mensonge numérique utilisé pour vérifier l'authenticité des identités avant d'accorder l'accès aux ressources.

3. Le piratage devient un sport grand public

Pendant des années, les joueurs et les streamers ont été une tendance croissante sur les réseaux sociaux, car le public veut connaître leurs techniques secrètes qui les feront passer au niveau supérieur. La popularité se poursuit alors que les meilleurs joueurs récoltent des millions de commissions et de parrainages. Le piratage suit maintenant le même chemin, les meilleurs pirates du monde diffusant leurs compétences de piratage en ligne et démontrant de nouvelles techniques et méthodes pour contourner la sécurité, mettre le premier pied dans la porte, puis augmenter les privilèges. Les plates-formes de gamification de piratage sont également en hausse alors que les équipes de piratage se disputent le statut L33T pour dominer le classement. Cette nouvelle tendance se poursuivra en 2022 et nous verrons le piratage devenir un e-sport où les téléspectateurs paient pour regarder les pirates pirater.

4. Le zéro confiance devient une exigence de base

Zero Trust est une priorité en matière de cybersécurité depuis plusieurs années. Il devient un cadre de plus en plus important pour réduire non seulement les risques de sécurité connus du passé, mais aussi les risques de sécurité du futur. Au fur et à mesure que les organisations examinent ce qu'est vraiment Zero Trust, il devient clair qu'il ne s'agit pas d'une seule solution que vous achetez ou installez, ou d'une tâche que vous considérez finalement comme terminée. Zero Trust est un voyage et une attitude vers la façon de gérer les entreprises de manière sécurisée. Vous ne devenez pas Zero Trust, vous pratiquez une mentalité Zero Trust.

Les organisations cherchent des moyens d'atténuer les risques de cyberattaques. Ils acceptent que la sécurité doive devenir un système vivant au sein de l'organisation plutôt que l'ancienne approche statique. En 2022, Zero Trust peut aider les organisations à établir une base de référence pour les contrôles de sécurité qui doivent être répétés, obligeant les cybercriminels à prendre plus de risques. En conséquence, les cybercriminels sont capturés plus tôt et les défenseurs ont la possibilité de repérer les attaquants à temps et d'empêcher les cyberattaques catastrophiques.

5. Les crypto-monnaies doivent être réglementées

Les crypto-monnaies ont mauvaise réputation. Bitcoins & Co. sont très populaires auprès des pirates car ils les utilisent pour payer la rançon dans leurs attaques de chantage. Néanmoins, à mon avis, les crypto-monnaies prévaudront et continueront de perturber l'industrie financière. Mais ils doivent évoluer pour devenir une méthode stable pour les transactions et accélérer l'adoption.

Certains pays ont adopté la position selon laquelle la consommation d'énergie a un impact négatif et sont donc confrontés à la décision d'interdire ou de réglementer l'extraction de crypto-monnaie. Pendant ce temps, plusieurs pays ont vu les crypto-monnaies comme un moyen de différencier leurs économies pour devenir plus compétitives dans l'industrie technologique et attirer les investissements. En 2022, davantage de pays examineront comment adopter les crypto-monnaies tout en offrant plus de stabilité. Une réglementation plus stricte n'est qu'une question de temps. Alors que la stabilisation accélérera l'adoption des crypto-monnaies, la grande question de savoir comment leur valeur sera déterminée demeure.

Plus sur Thycotic.com

 


À propos de Thycotic Centrify

ThycoticCentrify est l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud qui permettent la transformation numérique à grande échelle. Les solutions de gestion des accès privilégiés (PAM) de ThycoticCentrify, leaders du secteur, réduisent les risques, la complexité et les coûts tout en protégeant les données, les appareils et le code de l'entreprise dans les environnements cloud, sur site et hybrides. ThycoticCentrify bénéficie de la confiance de plus de 14.000 100 entreprises leaders dans le monde, dont plus de la moitié du Fortune XNUMX. Les clients comprennent les plus grandes institutions financières, agences de renseignement et sociétés d'infrastructures critiques du monde. Qu'il soit humain ou machine, dans le cloud ou sur site - avec ThycoticCentrify, l'accès privilégié est sécurisé.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

[starboxid=USER_ID]