Les cyberattaques sont de plus en plus sophistiquées

Les cyberattaques sont de plus en plus sophistiquées

Partager le post

L'un des principaux fournisseurs de solutions zéro confiance et zéro connaissance pour la protection des informations d'identification, des accès privilégiés et des connexions à distance, publie les principales conclusions de sa dernière étude sur les développements actuels en matière de cybersécurité.

L'enquête mondiale menée auprès de plus de 800 responsables de la sécurité informatique a révélé que la grande majorité (95 %) pense que les cyberattaques sont désormais plus sophistiquées que jamais. Les attaques basées sur l’IA sont les plus graves et les attaques de phishing sont largement considérées comme celles qui connaissent la croissance la plus rapide. À l’horizon 2024, le paysage de la cybersécurité présente un mélange de facteurs effrayants, avec des menaces émergentes liées à l’IA qui pèsent lourd. La situation en constante évolution met en évidence la nécessité d’établir des stratégies de cybersécurité capables de répondre efficacement aux menaces existantes et émergentes.

Vecteurs d'attaque les plus importants

1. Attaques basées sur l'IA
2. Technologie Deepfake
3. Attaques de la chaîne d'approvisionnement
4. Le cloud-jacking
5. Attaques sur l'Internet des objets (IoT)

Plus forte augmentation

1. Phishing
2. Malware
3. Ransomware
4. Attaques de mot de passe
5. Déni de service (DoS)

« Alors que les nouvelles technologies comme l’IA alimentent la prochaine vague de cybermenaces, le paradoxe est que les innovations mises en œuvre pour protéger augmentent en réalité les cyber-risques si elles ne sont pas correctement contrôlées », a déclaré Darren Guccione, PDG et co-fondateur de Keeper Security. « Grâce aux outils de cybersécurité disponibles aujourd’hui, nous disposons des capacités dont nous avons besoin pour atténuer les menaces émergentes. Cela nous permet de transformer ce défi en une opportunité pour une plus grande résilience et une plus grande solidité des défenses numériques.

Approche de sécurité multicouche

À mesure que la technologie progresse continuellement, les nouvelles menaces nécessitent une adaptation constante. Cela devrait rester une priorité absolue pour les responsables informatiques. Un gestionnaire de mots de passe, par exemple, peut minimiser les risques en appliquant des pratiques de mot de passe sécurisées. La gestion des accès privilégiés protège les ressources vitales d'une organisation en contrôlant et en surveillant les accès de haut niveau, en renforçant les défenses et en minimisant les dommages potentiels en cas de cyberattaque. L'intégration de telles solutions crée une approche de sécurité à plusieurs niveaux qui limite les accès non autorisés et renforce la résilience globale de la cybersécurité.

Plus sur KeeperSecurity.com

 


À propos de Keeper Security

Keeper Security change la façon dont les personnes et les organisations du monde entier protègent leurs mots de passe, leurs secrets et leurs informations sensibles. La plateforme de cybersécurité facile à utiliser de Keeper est construite sur la base d'une sécurité zéro confiance et zéro connaissance pour protéger chaque utilisateur et chaque appareil.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus