TÜV SÜD : Voici les tendances de la cybersécurité pour 2022

TÜV SÜD : Voici les tendances de la cybersécurité pour 2022

Partager le post

La cybercriminalité en tant que service, la sensibilisation croissante et la sécurisation de l'ensemble de la chaîne d'approvisionnement figurent parmi les tendances les plus importantes en matière de cybersécurité en 2022. De plus, la professionnalisation croissante des cybercriminels dans le domaine des ransomwares nécessite une préparation appropriée de la part des entreprises.

« Kaseya, SolarWinds, le pipeline colonial : les attaques de 2021 ont montré une fois de plus à quel point il est important d'établir la cybersécurité dans le cadre de la culture d'entreprise et de la mettre en œuvre tout au long de la chaîne d'approvisionnement », a déclaré Sudhir Ethiraj, responsable mondial du bureau de la cybersécurité. (CSO) au TÜV SÜD. « De plus, les ransomwares sont désormais accessibles à tous en tant que cybercrime en tant que service, y compris le support technique. Les cybercriminels ont profité de 2021 pour se repositionner, se professionnaliser et élargir leur champ d'activité. Il est donc maintenant important pour les PME, l'industrie et les autorités de réagir." Selon les développements, les experts en sécurité de TÜV SÜD voient les tendances suivantes pour l'année 2022.

Cybercriminalité en tant que service (CaaS)

Les logiciels malveillants (ransomwares) sont désormais commercialisés par les cybercriminels de la même manière que les logiciels ordinaires et ont ainsi créé un modèle commercial. Les logiciels malveillants peuvent être achetés moyennant des frais de licence, y compris le support technique. Ce marché va continuer à se développer. Les entreprises doivent réagir de manière proactive et investir davantage dans la formation et la sensibilisation de leurs employés et dans la sécurisation de l'infrastructure technique.

Sensibilisation à la cybersécurité : les consommateurs sont sensibilisés

Les attaques contre les grandes entreprises et les infrastructures ont montré que les mesures de cybersécurité de l'industrie, telles que l'IIoT, sont loin derrière les méthodes des attaquants. Ici, il est dans l'intérêt de l'industrie elle-même de prendre conscience des risques et des menaces et de développer conjointement des exigences qui aident à devenir plus résilientes aux attaquants. Les consommateurs finaux accordent également de plus en plus d'attention à la cybersécurité lorsqu'ils prennent des décisions d'achat concernant des produits connectés, par exemple lorsqu'il s'agit d'appareils IoT tels que des montres intelligentes ou d'autres appareils portables.

Chaîne d'approvisionnement : normes de sécurité uniformes

TÜV SÜD : Ce sont les tendances de la cybersécurité 202 (Image : TÜV SÜD).

Les incidents passés montrent que la chaîne d'approvisionnement dans le développement de logiciels en particulier a besoin d'une plus grande sensibilisation aux cybermenaces. En outre, il doit exister des normes communes pour les logiciels sécurisés, telles que celles requises par la Charte de confiance, une alliance mondiale de cybersécurité dont TÜV SÜD est un membre actif. Les fabricants doivent aider leurs partenaires et fournisseurs à se conformer aux nouvelles réglementations pour les motiver.

Harmonisation mondiale : Ensemble pour plus de cybersécurité

"Les normes sont l'épine dorsale de la cybersécurité." Cette devise doit être vécue à l'échelle internationale et nécessite une coopération transfrontalière. L'industrie et les législateurs doivent réagir : Des travaux doivent être menés ensemble sur des exigences minimales harmonisées qui garantissent que les produits et services sont cyber-sécurisés « départ usine » dans toutes les industries et technologies. Des normes uniformes et universelles de cybersécurité permettent de renforcer le niveau de sécurité.

Confiance numérique : protection de l'IA, de l'automatisation et des algorithmes

Par exemple, l'IA et l'automatisation aident les entreprises à optimiser les processus et à analyser leur propre trafic de données afin de détecter à un stade précoce les attaques, les fuites de données et les vols. Cependant, ces technologies ne sont fiables que si les algorithmes qui les sous-tendent sont sécurisés. Les entreprises et les organisations doivent être prudentes quant à la manière dont elles protègent ces technologies. Parce que les cybercriminels utilisent aussi de plus en plus l'IA à leurs propres fins. Les normes de cybersécurité de base de l'IA peuvent prendre en charge la protection de l'infrastructure et l'intégrité des données.

Plus sur TuvSud.com

 


À propos de TÜV SÜD

Fondée en 1866 en tant qu'association d'inspection de chaudières à vapeur, TÜV SÜD est aujourd'hui une entreprise mondiale. Plus de 25.000 1.000 employés répartis sur plus de 50 4.0 sites dans une cinquantaine de pays veillent à l'optimisation de la technologie, des systèmes et du savoir-faire. Ils contribuent de manière significative à rendre sûres et fiables les innovations techniques telles que l'industrie XNUMX, la conduite autonome ou les énergies renouvelables.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus