Tendances : cybersécurité et technologie cloud native pour 2024

Tendances : cybersécurité et technologie cloud native pour 2024

Partager le post

Quelles sont les cinq tendances les plus importantes en matière de cybersécurité et de technologies cloud natives pour 2024 ? L’augmentation du nombre de développeurs et de pirates informatiques, les attaques d’empoisonnement de l’IA et les échecs liés aux certificats poseront des défis au secteur de la sécurité.

Venafi, le fabricant de la gestion des identités des machines, a publié aujourd'hui ses prévisions en matière de cybersécurité et de paysage natif du cloud pour 2024. L’IA pose de nouvelles menaces et exacerbe les risques existants, la durée de vie des identités des machines diminue et l’authenticité des codes est soumise à un contrôle plus strict. En conséquence, l’année à venir sera difficile pour le secteur de la sécurité.

« En 2023, les entreprises ont connu une vague d'innovation en matière d'IA, mais à mesure qu'elles ont commencé à expérimenter de nouveaux cas d'utilisation, les risques ont augmenté et de nouvelles menaces sont apparues », a déclaré Kevin Bocek, vice-président de l'écosystème et de la communauté chez Venafi. « De nouvelles menaces telles que l’empoisonnement de l’IA et l’évasion de modèles sont apparues, tandis que des vagues massives de code d’IA génératif sont exploitées par les développeurs et les novices d’une manière qui reste encore à comprendre. De plus, l’IA et l’apprentissage automatique s’exécutent sur des infrastructures cloud natives, ce qui fait de l’utilisation de technologies telles que Kubernetes une cible encore plus importante pour les attaquants. Ces problèmes auront des implications majeures en matière de sécurité en 2024 et au-delà s’ils ne sont pas résolus.

Cinq prédictions les plus importantes pour 2024

1. En 2024, le « développeur 1000x » combiné au « hacker 1000x » formera le cadre idéal pour les failles de sécurité.

« La dynamique croissante derrière le mouvement « 1000x Developer », qui vise à rendre les développeurs mille fois plus productifs grâce à l'IA, va encore exacerber les défis en matière de sécurité au cours de l'année à venir. La rapidité et la complexité de la sécurisation des environnements modernes sont remarquablement élevées. Les organisations sont déjà confrontées à des défis : 75 % des responsables informatiques et de la sécurité estiment que la vitesse et la complexité de Kubernetes et des conteneurs créent de nouvelles vulnérabilités en matière de sécurité, tandis que 59 % des personnes interrogées admettent avoir rencontré des problèmes liés à la sécurité dans Kubernetes ou dans les environnements de conteneurs.

75 % des responsables informatiques et de la sécurité pensent que la vitesse et la complexité de Kubernetes et des conteneurs créent de nouvelles vulnérabilités en matière de sécurité...

La situation est encore compliquée par la montée en puissance du « hacker 1000 fois » – des attaquants utilisant l’IA qui sont tout aussi prolifiques et puissants. Les entreprises ne peuvent pas embaucher 1000 1000 cyberprofessionnels pour rivaliser avec ces menaces. La solution consiste à exploiter la puissance de l’automatisation qui fonctionne à la vitesse de la machine. La seule façon de faire face aux menaces est de déployer l’automatisation à la vitesse de la machine. Lorsque les développeurs utilisent l’IA pour être 1000 1000 fois plus productifs, nous avons également besoin de XNUMX XNUMX fois plus d’un RSSI et de XNUMX XNUMX fois plus d’un architecte de sécurité. » – Kevin Bocek, vice-président de l’écosystème et de la communauté chez Venafi

2. 2024 sera l’année cruciale pour l’attaque d’empoisonnement par l’IA puisque les élections en sont la cible.

« En 2024, les attaques par empoisonnement de l’IA constitueront la nouvelle menace pour la chaîne d’approvisionnement en logiciels. Ces attaques se caractérisent par le fait que les attaquants ciblent les pipelines de données d'entrée et de sortie pour manipuler les données et empoisonner les modèles d'IA et les résultats qu'ils produisent. L’IA étant utilisée dans un large éventail de charges de travail critiques pour l’entreprise – potentiellement avec très peu de surveillance – l’intégrité de ces systèmes est d’une importance primordiale. Même de petites modifications apportées aux données d'entrée peuvent affecter considérablement les résultats, soit immédiatement, soit lentement au fil du temps. Il est donc crucial de sécuriser toutes les données introduites dans l’IA. Cela signifie que l'origine des données doit être retracée et que des technologies telles que la signature de code doivent être utilisées pour garantir la sécurité des données.

Coïncidant avec des élections mondiales majeures, l’adoption généralisée de l’IA générative en 2024 devrait entraîner une augmentation significative des ingérences électorales. De la création de deepfakes convaincants à la diffusion croissante de désinformations ciblées, le concept de confiance, d’identité et même de démocratie lui-même est soumis à un examen minutieux. Cela signifiera une responsabilité accrue pour les individus, leur permettant de réfléchir de manière critique et de prendre des décisions éclairées. De même, les plateformes médiatiques doivent lutter activement et éradiquer les faux contenus. » – Shivajee Samdarshi, chef de produit senior chez Venafi

3. L'année prochaine, les réglementations empièteront davantage sur le développement, car les modifications apportées à la responsabilité en cas de violation de données pourraient avoir un impact sur l'innovation.

« L’année prochaine, l’UE sera probablement contrainte de réviser la loi sur la cyber-résilience, car elle est irréalisable dans sa forme actuelle. La formulation de la loi concernant la responsabilité en cas de violation de la protection des données et de l'open source est particulièrement préoccupante. Dans l’état actuel des choses, un développeur de 16 ans qui crée du code open source et ne reçoit qu’un café en récompense pourrait théoriquement être tenu responsable si une organisation utilisant son code subissait une violation de données. Il est donc nécessaire de clarifier la loi concernant les dispositions en matière de responsabilité afin de garantir que les personnes développant du code open source dans l'UE puissent continuer à contribuer.

Cyber ​​Resilience Act : Dans sa rédaction actuelle, un développeur de 16 ans qui crée du code open source et ne reçoit qu'un café en récompense pourrait théoriquement être tenu pour responsable...

À l’horizon 2024, le thème « Know Your Code » deviendra de plus en plus important, soutenu par des réglementations telles que le décret sur les SBOM. Cela signifie que les entreprises doivent identifier et vérifier l'origine du code qu'elles utilisent. À une époque où l’IA est utilisée pour générer du code, déterminer l’origine du code est plus difficile que jamais. Les entreprises qui ne respectent pas ce principe s'exposent non seulement à des attaques, mais également à des amendes potentielles. » – Matt Barker, responsable mondial des services cloud natifs chez Venafi.

4. Alors que les entreprises luttent pour faire évoluer la sécurité et la gouvernance au-delà des frontières de confiance, la gestion des identités et des accès des machines en 2024 se concentrera sur la couche de charge de travail.

« Les recherches montrent que 76 % des responsables informatiques pensent que nous nous dirigeons vers une facture cloud en termes de coût et de sécurité. De nombreuses organisations ont commencé leur parcours avec un seul fournisseur de cloud, ce qui les obligeait à gérer les identités et les accès uniquement au sein de cet environnement unique. Cependant, 69 % admettent qu’ils ont emporté avec eux de nombreux anciens problèmes de sécurité lors de la migration vers le cloud. À mesure que les organisations ont mûri, elles ont commencé à utiliser le cloud de manière distribuée au-delà de plusieurs frontières de confiance, ce qui nécessite la gestion de toutes les identités.

Le défi en 2024 est de garantir que les contrôles de sécurité fonctionnent partout et puissent être gérés de manière cohérente. Cela nécessite un changement stratégique vers une méthode neutre et décentralisée de gestion des identités des machines et du contrôle d’accès. Cette modification active l’identité et l’authentification d’accès au niveau de la charge de travail. En conséquence, l’adoption d’identités fédérées, telles que les identités de machines SPIFFE, va augmenter. Les entreprises peuvent ensuite exploiter leur infrastructure à clé publique existante pour chiffrer de manière robuste les charges de travail, quel que soit l'endroit où elles s'exécutent. » – Sitaram Iyer, directeur principal des solutions cloud natives chez Venafi.

5. Les pannes doubleront d’ici 2024 à mesure que la durée de vie des identités des machines diminuera.

« Des durées de vie plus courtes des identités des machines peuvent provoquer le chaos, car les pannes peuvent doubler, voire tripler. Google a déjà annoncé qu'il réduirait la période de validité des certificats TLS publics de confiance à 90 jours – une étape importante pour rendre plus difficile l'utilisation abusive d'identité par les cybercriminels. Cependant, la plupart des entreprises ne sont pas préparées à cela. Nous avons constaté l’impact le plus récent des défauts de certificat lorsque des systèmes de paiement entiers se sont effondrés et que les gens n’étaient plus en mesure de faire le plein de leur voiture ou de faire leurs courses. À mesure que la durée de vie des certificats continue de raccourcir, cela deviendra plus courant à moins que les organisations n'automatisent la gestion des identités des machines. » – Kevin Bocek, vice-président de l'écosystème et de la communauté chez Venafi.

Plus sur Venafi.com

 


À propos de Venafi

Venafi est le leader de la cybersécurité pour la gestion de l'identité des machines. De la fondation au cloud, les solutions Venafi gèrent et protègent les identités pour tous les types de machines - des appareils physiques et IoT aux applications logicielles, API et conteneurs. Venafi offre une visibilité globale, une automatisation du cycle de vie et des informations exploitables pour tous les types d'identités de machines et leurs risques de sécurité et de fiabilité associés.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus