Ransomwares, attaques de la chaîne d'approvisionnement et cybersécurité pour les entreprises de toutes tailles : quelles tendances et problèmes de sécurité informatiques les RSSI et les responsables de la sécurité devraient-ils avoir sur leur radar pour 2022 et au-delà ? docteur Sebastian Schmerl, Director Security Services EMEA, Security Operations chez Arctic Wolf, donne un aperçu.
Les attaques de ransomwares sont extrêmement lucratives. C'est pourquoi les cybercriminels développent constamment de nouvelles techniques d'attaque sophistiquées afin de faire du profit et de faire chanter les entreprises par le cryptage ou le vol de données. Les attaques de ransomwares sont passées du simple cryptage des données et de l'extorsion aux entreprises à des attaques sur l'ensemble de la chaîne d'approvisionnement. De plus, les attaquants menacent désormais de publier les données, ce qui signifie une importante perte d'image et de confiance pour les entreprises concernées. Les attaquants informent même de manière proactive les clients de l'entreprise compromise de la fuite de données afin d'augmenter encore la pression à payer.
Les rançongiciels continuent le sujet #1
Nous savons depuis quelques années que les rançongiciels sont là pour rester et qu'il vaut mieux prévenir que guérir (et beaucoup moins cher aussi). Les entreprises devraient donc également se concentrer sur les mesures de prévention des attaques de ransomwares en 2022 : gestion complète des actifs, identification et correction des vulnérabilités, formation continue des employés au sujet du phishing et surveillance complète de la sécurité afin de réagir rapidement et de stopper les attaques.
La chaîne d'approvisionnement est le risque de sécurité
À l'avenir, les entreprises et les organisations ne devraient plus se concentrer principalement sur ce qu'il faut faire après une attaque, mais sur la façon de prévoir et de protéger la première ligne d'attaque. Avec l'aide de la science des données, des scénarios possibles peuvent être modélisés et les faiblesses potentielles de la chaîne d'approvisionnement et de votre propre infrastructure peuvent être identifiées. Actuellement, cependant, les utilisateurs de la chaîne d'approvisionnement ne sont souvent pas considérés comme faisant partie de leur propre sécurité et ne sont donc pas perçus à tort comme un risque pour la sécurité.
Les chaînes d'approvisionnement se composent de nombreux participants
Étant donné que le risque commercial d'une entreprise est le résultat de tous les risques - y compris transitifs - qui incluent également la chaîne d'approvisionnement, les prestataires de services et la chaîne logistique, les entreprises doivent garder un œil sur les équipements de cybersécurité de la chaîne d'approvisionnement. Un contrôle de la sécurité informatique devrait donc devenir un enjeu au plus tard lors de la conclusion d'un contrat avec des fournisseurs ou des prestataires de services. Cela comprend l'évaluation des risques dans le couplage des systèmes informatiques, dans l'échange de données et dans la sensibilisation des utilisateurs du nouveau partenaire. La question de la sécurité informatique lors de la sélection des partenaires dans la chaîne d'approvisionnement deviendra plus importante. Les fournisseurs ou prestataires de services potentiels sans cyberprotection adéquate courent le risque de se disqualifier sur le marché.
Démocratiser la cybersécurité
Les cybercriminels ne ciblent plus uniquement les grandes entreprises et les sociétés. Les petites et moyennes entreprises se sont révélées tout aussi lucratives à attaquer. Néanmoins, les grandes entreprises en particulier sont actuellement en avance en matière de cybersécurité. Ils disposent des ressources et des experts nécessaires que les petites entreprises ne peuvent souvent pas se permettre en raison de la pénurie de travailleurs qualifiés. Compte tenu de la numérisation en cours, la cyberprotection doit être accessible et abordable pour les entreprises de toutes tailles. La sécurité informatique est une nécessité et non un luxe réservé aux grandes entreprises. Par conséquent, de plus en plus de PME utiliseront des services gérés de détection et d'intervention. On peut supposer que dans deux ans au plus tard, les services MDR tels que ceux d'Arctic Wolf se seront imposés comme une protection standard, tout comme les programmes antivirus pour PC il y a des années.
Les technologies de protection contre l'espionnage industriel gagnent en importance
L'Allemagne regorge de soi-disant "champions cachés", c'est-à-dire d'entreprises qui figurent parmi les leaders du marché dans leur secteur mais qui sont à peine connues du public. Ils sont gérés par leurs propriétaires et en même temps très innovants dans leurs domaines respectifs. Cependant, cette piste innovante peut être rapidement rongée par une cyberprotection insuffisante - le vol de données de mots-clés. Afin de sécuriser la position de ces entreprises en tant que leaders du marché, des solutions de protection contre l'espionnage industriel sont essentielles. Sinon, le savoir-faire en matière d'innovation et de leadership que vous avez laborieusement acquis sera rapidement utilisé par d'autres concurrents.
L'authentification multifacteur devient la norme, les attaquants utilisent de nouveaux vecteurs d'attaque
L'authentification multifacteur (MFA) est de plus en plus courante pour l'authentification des utilisateurs et le contrôle d'accès, remplaçant les options moins sécurisées comme les mots de passe simples. Cependant, la propagation de la MFA signifie également que les attaquants se tourneront vers de nouveaux vecteurs d'attaque, tels que les interfaces API ou les jetons d'authentification. L'hameçonnage avec demandes d'autorisation d'API et la fuite de jeton d'authentification sont des modèles d'attaque émergents contre lesquels les organisations doivent se protéger.
Plus sur ArcticWolf.com
À propos du loup arctique Arctic Wolf est un leader mondial des opérations de sécurité, fournissant la première plate-forme d'opérations de sécurité native dans le cloud pour atténuer les cyber-risques. Basé sur la télémétrie des menaces couvrant les points finaux, le réseau et les sources cloud, Arctic Wolf® Security Operations Cloud analyse plus de 1,6 billion d'événements de sécurité par semaine dans le monde. Il fournit des informations essentielles à l'entreprise dans presque tous les cas d'utilisation de la sécurité et optimise les solutions de sécurité hétérogènes des clients. La plateforme Arctic Wolf est utilisée par plus de 2.000 XNUMX clients dans le monde. Il fournit une détection et une réponse automatisées aux menaces, permettant aux organisations de toutes tailles de mettre en place des opérations de sécurité de classe mondiale en appuyant simplement sur un bouton.