Tendances en matière de sécurité informatique

Tendances en matière de sécurité informatique

Partager le post

Un fournisseur leader de services d’opérations de sécurité offre un aperçu des tendances en matière de sécurité informatique pour 2024 que les DSI et les responsables informatiques devraient surveiller. Parmi les sujets importants figurent la situation géopolitique, NIS2, l'augmentation de la cybercriminalité, la pénurie de main-d'œuvre qualifiée et surtout le thème de l'IA dans les entreprises.

La cybersécurité des infrastructures critiques et de la chaîne d’approvisionnement est plus importante que jamais. La guerre Russie-Ukraine, les tensions au Moyen-Orient, le conflit de Taiwan et la Chine dans son double rôle de partenaire commercial important et de rival systémique de l'Occident : la situation géopolitique est tendue, et en même temps la situation de cybermenace est détérioration. Nous assistons de plus en plus à des attaques contre des pays et des infrastructures critiques, la technologie étant de plus en plus utilisée comme arme politique et militaire. D’un autre côté, dans un monde globalisé, les entreprises privées disposent de nombreux réseaux et les chaînes d’approvisionnement s’étendent au-delà de plusieurs frontières nationales.

La situation géopolitique se détériore

Cela les rend particulièrement vulnérables aux cybercriminels. Comme la situation géopolitique ne devrait pas s’apaiser dans un avenir proche, ni les entreprises ni les pays ne peuvent s’accorder de répit en matière de sécurité. Les gouvernements, les entreprises et les opérateurs d’infrastructures critiques doivent donc renforcer leur cyber-résilience et surveiller attentivement leur surface d’attaque à tout moment afin de combler les vulnérabilités le plus rapidement possible et de pouvoir réagir rapidement en cas d’attaque. Avec des réglementations juridiques telles que la Cyber ​​​​Resilience Act (CRA) de la Commission européenne, les législateurs tentent également de renforcer la sécurité des produits matériels et logiciels.

NIS2 arrive

Le fait que la cybersécurité constitue un défi aux proportions économiques, sociales et politiques est devenu de plus en plus courant ces dernières années. L’escalade de la situation géopolitique mentionnée ci-dessus en est un facteur clé. La politique et les affaires réagissent avec des réglementations légales et des normes de sécurité obligatoires. Par exemple, les États membres de l’UE doivent mettre en œuvre la directive NIS2 sur la protection des infrastructures critiques dans leur droit national d’ici octobre 2024. L’objectif est de rendre les infrastructures critiques, mais aussi les chaînes d’approvisionnement et de valeur, plus résilientes dans toute l’Europe en élargissant considérablement le champ d’application de la directive.

Élargir le champ d'application est la bonne étape, car dans nos chaînes de valeur hautement distribuées et spécialisées, la défaillance d'un seul maillon due à une cyberattaque dans la chaîne d'approvisionnement peut rapidement entraîner des dommages économiques majeurs. Cela augmente la pression sur les entreprises pour qu'elles augmentent leurs investissements dans la sécurité informatique afin de répondre aux exigences. Une étude de PwC montre déjà qu'on peut s'attendre à une augmentation des investissements dans le domaine de la cybersécurité : 84 % des entreprises souhaitent augmenter leur budget à l'avenir.

Professionnalisation de la cybercriminalité

Les cybercriminels sont de plus en plus sophistiqués dans leurs actions et s'organisent de plus en plus en organisations professionnelles. Selon Bitkom, une entreprise sur deux a été attaquée par un ransomware en un an. Les gangs professionnels donnent également aux attaquants moins d'expérience technique, par ex. Par exemple, Ransomware-as-a-Service vous fournit les outils dont vous avez besoin pour mener des attaques généralisées. Les entreprises de toutes tailles et de tous secteurs sont ciblées par les criminels, y compris les PME. Il est d’autant plus important pour les entreprises de prendre conscience des risques d’attaques, d’améliorer leur sécurité informatique et de se professionnaliser.

Des solutions telles que Zero Trust et SASE deviendront la nouvelle norme à l'avenir et remplaceront les connexions VPN traditionnelles. Les pare-feu et les antivirus ne suffisent plus depuis longtemps à assurer une protection de pointe. Cela nécessite également une surveillance cohérente 24 heures sur 7 et XNUMX jours sur XNUMX du paysage informatique et des solutions de détection et de réponse réactives. Si les entreprises ne disposent pas de l’expertise et des ressources nécessaires à une telle professionnalisation interne, elles devraient travailler avec des partenaires de sécurité externes disposant du savoir-faire et de la technologie nécessaires, car ne rien faire n’est pas une option.

L’IA, complice des acteurs menaçants

L'expérience a montré que les criminels sont toujours les premiers à profiter des nouvelles technologies. C'est également le cas dans le cyberespace. Ils adaptent l’IA générative dans leur chaîne d’attaque, et l’approche devient de plus en plus sophistiquée. Envoi d'e-mails de phishing, par ex. B. Business Email Compromise (BEC) est l’une des méthodes de fraude éprouvées. Selon Bitkom, le phishing figure actuellement en tête des cyberattaques les plus courantes contre les entreprises allemandes, avec 31 %. En 2022, il était encore de 25 %. Le fait que les outils d’IA comme ChatGPT deviennent de plus en plus puissants fait également le jeu des cyber-attaquants. En perfectionnant la création d'e-mails personnalisés dans la langue maternelle des victimes, les e-mails de phishing semblent encore plus réels. L’intégration de deep fakes dans la visiophonie ou les appels frauduleux est également en hausse et sera de plus en plus utilisée à l’avenir. Les entreprises ne doivent pas perdre le contact dans ce domaine et doivent rester à l’écoute des technologies de l’IA.

Pénurie de travailleurs qualifiés et manque d’expertise interne

Le nombre croissant de cyberattaques et les exigences légales plus strictes signifient que les entreprises s'appuient de plus en plus sur des mises à niveau préventives et réactives de leur cybersécurité. Mais il existe des défis : la mise en œuvre de solutions est complexe, les coûts d’investissement sont élevés et il y a un manque de savoir-faire. Étant donné que les employés qualifiés manquent ou coûtent très cher en raison du manque de travailleurs qualifiés, l'externalisation de la sécurité informatique devient un facteur clé pour réduire les cyber-risques et parer efficacement aux attaques. En conséquence, la demande de support externe augmente et les partenaires de sécurité comme Arctic Wolf constituent l'atelier étendu du service informatique. Ils surveillent en permanence l'ensemble du paysage informatique de l'entreprise, soutiennent la réponse aux incidents de sécurité et utilisent leurs connaissances en matière de sécurité pour contribuer à améliorer la cyberprotection à long terme. Le recours à des services de sécurité externes est souvent nettement moins coûteux que la constitution de personnel, de savoir-faire et de technologie en interne.

Du meilleur de sa catégorie au meilleur à intégrer

Dans le passé, lors de la sélection de solutions de sécurité, la principale question était de savoir quelle solution offrait la meilleure protection et les meilleures performances, par ex. Par exemple, quelle protection antivirus ou quels pare-feu sont les plus efficaces et quelle solution est leader sur le marché (meilleure de sa catégorie). Mais ces aspects ne sont plus les seuls. La tendance est au mieux à intégrer et la demande de solutions intégrées augmente : comment la solution peut-elle être intégrée dans les contrôles de sécurité existants ? Quelle est la complexité de la mise en œuvre, de la configuration et du fonctionnement ? Combien de spécialistes et de formations sont nécessaires ?

Les solutions optimales à intégrer réduisent le temps consacré aux enquêtes de configuration, de maintenance et de sécurité. Dans le même temps, on observe une consolidation du paysage manufacturier. Les grands acteurs – par exemple Amazon, Google, Microsoft, CISCO – qui sont capables d’intégrer facilement diverses solutions de sécurité dans leurs plateformes, rachètent des entreprises plus petites et renforcent ainsi leur propre position sur le marché en tant que fournisseurs de solutions les mieux intégrées. Comme de plus en plus d'applications sont utilisées dans l'ensemble des entreprises, on peut supposer que ces tendances vont s'accentuer encore à l'avenir.

Plus d’informations sur Arctic Wolf.com

 


À propos du loup arctique

Arctic Wolf est un leader mondial des opérations de sécurité, fournissant la première plate-forme d'opérations de sécurité native dans le cloud pour atténuer les cyber-risques. Basé sur la télémétrie des menaces couvrant les points finaux, le réseau et les sources cloud, Arctic Wolf® Security Operations Cloud analyse plus de 1,6 billion d'événements de sécurité par semaine dans le monde. Il fournit des informations essentielles à l'entreprise dans presque tous les cas d'utilisation de la sécurité et optimise les solutions de sécurité hétérogènes des clients. La plateforme Arctic Wolf est utilisée par plus de 2.000 XNUMX clients dans le monde. Il fournit une détection et une réponse automatisées aux menaces, permettant aux organisations de toutes tailles de mettre en place des opérations de sécurité de classe mondiale en appuyant simplement sur un bouton.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus