De bonnes perspectives pour les professionnels de la cybersécurité

Partager le post

À quoi peut-on s'attendre en 2022 ? Le pire est-il derrière nous ou sommes-nous au début d'une évolution inquiétante ? Les professionnels de la cybersécurité sont en demande comme jamais auparavant. Michael Scheffler, Country Manager DACH du spécialiste de la sécurité des données Varonis Systems, ose quatre pronostics.

Et une autre année mouvementée est derrière nous, qui a renforcé bon nombre des tendances de l'année précédente : nous avons vu des attaques de la chaîne d'approvisionnement contre des fournisseurs de services informatiques avec des conséquences considérables. Les attaques de ransomwares semblaient également ne connaître aucune limite, que ce soit en termes de quantité et de qualité des victimes ou des sommes réclamées, qui atteignaient de nouveaux sommets.

Perturbations numériques et physiques des chaînes d'approvisionnement

Cette année, les attaques contre SolarWinds et Kaseya ont eu des répercussions considérables. Les attaquants potentiels en ont tiré les leçons, il est donc à craindre qu'il y ait également des perturbations importantes des chaînes d'approvisionnement numériques en 2022. Les cybercriminels veulent toujours causer le plus de dégâts possible afin de réaliser le plus grand profit possible. S'ils peuvent alors atteindre des centaines de victimes avec une seule attaque, le calcul coût-bénéfice est juste de leur point de vue. Ce faisant, ils tireront de plus en plus parti du cloud et cibleront les fournisseurs SaaS populaires.

Mais les chaînes d'approvisionnement physiques, qui sont déjà sous pression et aux prises avec des goulots d'étranglement mondiaux en raison de la pandémie, deviendront également de plus en plus la cible d'attaques. Des cyberattaques ont paralysé plusieurs lignes de production dès 2021. Nous pouvons supposer que l'année prochaine, encore plus de personnes, tant sur le plan privé que professionnel, ressentiront les effets des cyberattaques.

Infrastructures critiques dans le collimateur

Bien sûr, c'est décevant lorsque les nouvelles baskets ne sont pas disponibles, mais c'est peu par rapport aux cyberattaques qui affectent l'approvisionnement en électricité et en eau, ou frappent les hôpitaux et autres établissements de santé, retardant les traitements médicaux et la livraison des médicaments. Et malgré les affirmations contraires des cybercriminels, ils ne font aucune exception pour ces domaines. Au contraire, l'impression inverse se répand : les attaquants choisissent des cibles financièrement solides qui travaillent avec une urgence particulière et sont donc plus susceptibles de répondre aux demandes. C'est exactement ce qui fait des infrastructures critiques des cibles intéressantes qu'elles continuent de cibler, et probablement de plus en plus. Non seulement les hôpitaux et les fournisseurs d'énergie sont dans le collimateur, mais aussi les fabricants de l'industrie agroalimentaire.

Avec toute notre attention aux vecteurs d'attaque numériques, nous ne devons pas ignorer la méthode "classique", car il a été prouvé qu'elle fonctionne le mieux : les cybercriminels recrutent des initiés et utilisent de grosses sommes d'argent pour les inciter à divulguer des données sensibles qui permettent des attaques. . Cela prend souvent les entreprises au dépourvu : lorsqu'elles regardent à l'extérieur, elles négligent souvent l'intérieur.

Les attaques de ransomwares augmentent en parallèle avec les prix des crypto-monnaies

Les attaquants choisissent les méthodes qui promettent le plus de profit - et les rançongiciels se sont avérés être l'une des cyberattaques les plus lucratives de tous les temps. Les crypto-monnaies, qui sont par nature difficiles à tracer, ont rendu possibles des attaques à cette échelle en premier lieu. De plus, les attaquants peuvent gagner des sommes d'argent encore plus importantes lorsque les valeurs cryptographiques montent en flèche en raison de leurs fortes fluctuations de prix.

Les crypto-monnaies deviennent également de plus en plus populaires parmi les particuliers et les spéculateurs, mais ne sont pas encore pleinement entrées dans la finance traditionnelle. Jusqu'à ce que les gouvernements mettent en place des contrôles antiterroristes et anti-blanchiment d'argent, ils resteront les outils de choix des attaquants pour tirer profit de la cybercriminalité. Il est peu probable que des réglementations efficaces soient introduites en 2022. Par conséquent, les flux financiers ne se tariront pas. Par conséquent, nous devons nous préparer à d'autres vagues d'attaques de ransomwares pour secouer les entreprises, les gouvernements et les infrastructures critiques du monde entier.

Les professionnels de la sécurité gagnent en liberté car leurs compétences sont très demandées

Avec la cybercriminalité en hausse et les entreprises devenant de plus en plus conscientes de ces menaces, la demande de professionnels de la cybersécurité continue de croître. La pénurie mondiale de travailleurs qualifiés dans ce domaine s'élève désormais à plus de trois millions de spécialistes. Ces derniers sont plus sollicités que jamais et dans la position confortable de pouvoir sélectionner leur employeur de manière très ciblée. Dès lors, une véritable compétition pour les cadres supérieurs s'est instaurée entre les entreprises, qui deviendra de plus en plus intense. Le salaire et les avantages sociaux sont des différenciateurs importants, mais pour retenir les meilleurs talents, les entreprises doivent également offrir à leurs professionnels de la sécurité des horaires de travail, des lieux et des opportunités de carrière plus flexibles. L'époque où l'on était assis dans un bureau et où l'on travaillait de « XNUMX à XNUMX » pourrait toucher à sa fin, même pour de nombreuses entreprises traditionnelles. Ils doivent également s'ouvrir aux nomades numériques qui travaillent des horaires flexibles de n'importe où pour équilibrer leurs engagements personnels et professionnels. Si le "New Work" fait actuellement l'objet de vifs débats pour l'ensemble de la main-d'œuvre, cela s'applique en particulier aux experts en cybersécurité.

Plus sur Sophos.com

 


À propos de Varonis

Depuis sa création en 2005, Varonis a adopté une approche différente de la plupart des fournisseurs de sécurité informatique en plaçant les données d'entreprise stockées à la fois sur site et dans le cloud au cœur de sa stratégie de sécurité : fichiers et e-mails sensibles, informations confidentielles sur les clients, les patients et les patients. Les dossiers des employés, les dossiers financiers, les plans stratégiques et de produits et toute autre propriété intellectuelle. La plate-forme de sécurité des données Varonis (DSP) détecte les menaces internes et les cyberattaques en analysant les données, l'activité des comptes, la télémétrie et le comportement des utilisateurs, prévient ou atténue les atteintes à la sécurité des données en verrouillant les données sensibles, réglementées et obsolètes, et maintient un état sûr des systèmes. grâce à une automatisation efficace.,


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus