Quelles sont les cinq tendances les plus importantes en matière de cybersécurité et de technologies cloud natives pour 2024 ? L’augmentation du nombre de développeurs et de pirates informatiques, les attaques d’empoisonnement de l’IA et les échecs liés aux certificats poseront des défis au secteur de la sécurité.
Venafi, le fabricant de la gestion des identités des machines, a publié aujourd'hui ses prévisions en matière de cybersécurité et de paysage natif du cloud pour 2024. L’IA pose de nouvelles menaces et exacerbe les risques existants, la durée de vie des identités des machines diminue et l’authenticité des codes est soumise à un contrôle plus strict. En conséquence, l’année à venir sera difficile pour le secteur de la sécurité.
« En 2023, les entreprises ont connu une vague d'innovation en matière d'IA, mais à mesure qu'elles ont commencé à expérimenter de nouveaux cas d'utilisation, les risques ont augmenté et de nouvelles menaces sont apparues », a déclaré Kevin Bocek, vice-président de l'écosystème et de la communauté chez Venafi. « De nouvelles menaces telles que l’empoisonnement de l’IA et l’évasion de modèles sont apparues, tandis que des vagues massives de code d’IA génératif sont exploitées par les développeurs et les novices d’une manière qui reste encore à comprendre. De plus, l’IA et l’apprentissage automatique s’exécutent sur des infrastructures cloud natives, ce qui fait de l’utilisation de technologies telles que Kubernetes une cible encore plus importante pour les attaquants. Ces problèmes auront des implications majeures en matière de sécurité en 2024 et au-delà s’ils ne sont pas résolus.
Cinq prédictions les plus importantes pour 2024
1. En 2024, le « développeur 1000x » combiné au « hacker 1000x » formera le cadre idéal pour les failles de sécurité.
« La dynamique croissante derrière le mouvement « 1000x Developer », qui vise à rendre les développeurs mille fois plus productifs grâce à l'IA, va encore exacerber les défis en matière de sécurité au cours de l'année à venir. La rapidité et la complexité de la sécurisation des environnements modernes sont remarquablement élevées. Les organisations sont déjà confrontées à des défis : 75 % des responsables informatiques et de la sécurité estiment que la vitesse et la complexité de Kubernetes et des conteneurs créent de nouvelles vulnérabilités en matière de sécurité, tandis que 59 % des personnes interrogées admettent avoir rencontré des problèmes liés à la sécurité dans Kubernetes ou dans les environnements de conteneurs.
75 % des responsables informatiques et de la sécurité pensent que la vitesse et la complexité de Kubernetes et des conteneurs créent de nouvelles vulnérabilités en matière de sécurité...
La situation est encore compliquée par la montée en puissance du « hacker 1000 fois » – des attaquants utilisant l’IA qui sont tout aussi prolifiques et puissants. Les entreprises ne peuvent pas embaucher 1000 1000 cyberprofessionnels pour rivaliser avec ces menaces. La solution consiste à exploiter la puissance de l’automatisation qui fonctionne à la vitesse de la machine. La seule façon de faire face aux menaces est de déployer l’automatisation à la vitesse de la machine. Lorsque les développeurs utilisent l’IA pour être 1000 1000 fois plus productifs, nous avons également besoin de XNUMX XNUMX fois plus d’un RSSI et de XNUMX XNUMX fois plus d’un architecte de sécurité. » – Kevin Bocek, vice-président de l’écosystème et de la communauté chez Venafi
2. 2024 sera l’année cruciale pour l’attaque d’empoisonnement par l’IA puisque les élections en sont la cible.
« En 2024, les attaques par empoisonnement de l’IA constitueront la nouvelle menace pour la chaîne d’approvisionnement en logiciels. Ces attaques se caractérisent par le fait que les attaquants ciblent les pipelines de données d'entrée et de sortie pour manipuler les données et empoisonner les modèles d'IA et les résultats qu'ils produisent. L’IA étant utilisée dans un large éventail de charges de travail critiques pour l’entreprise – potentiellement avec très peu de surveillance – l’intégrité de ces systèmes est d’une importance primordiale. Même de petites modifications apportées aux données d'entrée peuvent affecter considérablement les résultats, soit immédiatement, soit lentement au fil du temps. Il est donc crucial de sécuriser toutes les données introduites dans l’IA. Cela signifie que l'origine des données doit être retracée et que des technologies telles que la signature de code doivent être utilisées pour garantir la sécurité des données.
Coïncidant avec des élections mondiales majeures, l’adoption généralisée de l’IA générative en 2024 devrait entraîner une augmentation significative des ingérences électorales. De la création de deepfakes convaincants à la diffusion croissante de désinformations ciblées, le concept de confiance, d’identité et même de démocratie lui-même est soumis à un examen minutieux. Cela signifiera une responsabilité accrue pour les individus, leur permettant de réfléchir de manière critique et de prendre des décisions éclairées. De même, les plateformes médiatiques doivent lutter activement et éradiquer les faux contenus. » – Shivajee Samdarshi, chef de produit senior chez Venafi
3. L'année prochaine, les réglementations empièteront davantage sur le développement, car les modifications apportées à la responsabilité en cas de violation de données pourraient avoir un impact sur l'innovation.
« L’année prochaine, l’UE sera probablement contrainte de réviser la loi sur la cyber-résilience, car elle est irréalisable dans sa forme actuelle. La formulation de la loi concernant la responsabilité en cas de violation de la protection des données et de l'open source est particulièrement préoccupante. Dans l’état actuel des choses, un développeur de 16 ans qui crée du code open source et ne reçoit qu’un café en récompense pourrait théoriquement être tenu responsable si une organisation utilisant son code subissait une violation de données. Il est donc nécessaire de clarifier la loi concernant les dispositions en matière de responsabilité afin de garantir que les personnes développant du code open source dans l'UE puissent continuer à contribuer.
Cyber Resilience Act : Dans sa rédaction actuelle, un développeur de 16 ans qui crée du code open source et ne reçoit qu'un café en récompense pourrait théoriquement être tenu pour responsable...
À l’horizon 2024, le thème « Know Your Code » deviendra de plus en plus important, soutenu par des réglementations telles que le décret sur les SBOM. Cela signifie que les entreprises doivent identifier et vérifier l'origine du code qu'elles utilisent. À une époque où l’IA est utilisée pour générer du code, déterminer l’origine du code est plus difficile que jamais. Les entreprises qui ne respectent pas ce principe s'exposent non seulement à des attaques, mais également à des amendes potentielles. » – Matt Barker, responsable mondial des services cloud natifs chez Venafi.
4. Alors que les entreprises luttent pour faire évoluer la sécurité et la gouvernance au-delà des frontières de confiance, la gestion des identités et des accès des machines en 2024 se concentrera sur la couche de charge de travail.
« Les recherches montrent que 76 % des responsables informatiques pensent que nous nous dirigeons vers une facture cloud en termes de coût et de sécurité. De nombreuses organisations ont commencé leur parcours avec un seul fournisseur de cloud, ce qui les obligeait à gérer les identités et les accès uniquement au sein de cet environnement unique. Cependant, 69 % admettent qu’ils ont emporté avec eux de nombreux anciens problèmes de sécurité lors de la migration vers le cloud. À mesure que les organisations ont mûri, elles ont commencé à utiliser le cloud de manière distribuée au-delà de plusieurs frontières de confiance, ce qui nécessite la gestion de toutes les identités.
Le défi en 2024 est de garantir que les contrôles de sécurité fonctionnent partout et puissent être gérés de manière cohérente. Cela nécessite un changement stratégique vers une méthode neutre et décentralisée de gestion des identités des machines et du contrôle d’accès. Cette modification active l’identité et l’authentification d’accès au niveau de la charge de travail. En conséquence, l’adoption d’identités fédérées, telles que les identités de machines SPIFFE, va augmenter. Les entreprises peuvent ensuite exploiter leur infrastructure à clé publique existante pour chiffrer de manière robuste les charges de travail, quel que soit l'endroit où elles s'exécutent. » – Sitaram Iyer, directeur principal des solutions cloud natives chez Venafi.
5. Les pannes doubleront d’ici 2024 à mesure que la durée de vie des identités des machines diminuera.
« Des durées de vie plus courtes des identités des machines peuvent provoquer le chaos, car les pannes peuvent doubler, voire tripler. Google a déjà annoncé qu'il réduirait la période de validité des certificats TLS publics de confiance à 90 jours – une étape importante pour rendre plus difficile l'utilisation abusive d'identité par les cybercriminels. Cependant, la plupart des entreprises ne sont pas préparées à cela. Nous avons constaté l’impact le plus récent des défauts de certificat lorsque des systèmes de paiement entiers se sont effondrés et que les gens n’étaient plus en mesure de faire le plein de leur voiture ou de faire leurs courses. À mesure que la durée de vie des certificats continue de raccourcir, cela deviendra plus courant à moins que les organisations n'automatisent la gestion des identités des machines. » – Kevin Bocek, vice-président de l'écosystème et de la communauté chez Venafi.
Plus sur Venafi.com
À propos de Venafi Venafi est le leader de la cybersécurité pour la gestion de l'identité des machines. De la fondation au cloud, les solutions Venafi gèrent et protègent les identités pour tous les types de machines - des appareils physiques et IoT aux applications logicielles, API et conteneurs. Venafi offre une visibilité globale, une automatisation du cycle de vie et des informations exploitables pour tous les types d'identités de machines et leurs risques de sécurité et de fiabilité associés.