Les dix principales prévisions en matière de cybersécurité pour 2022

Published on 10 Dec 2021

Bridewell Consulting, une société de conseil en cybersécurité, a publié ses plus grandes prévisions en matière de cybersécurité pour 2022. En compilant les données de son équipe de consultants et de son centre d'opérations de sécurité 24h/24 et 7j/7 en 2021, la société met en garde contre l'automatisation des menaces, des dangers accrus pour les employés distants et une augmentation des attaques des États-nations contre les infrastructures nationales essentielles du Royaume-Uni.

L’année 2022 restera dans les mémoires comme l’année du risque lointain.

Le travail à distance et hybride continuant de gagner en popularité, nous prévoyons une augmentation significative des menaces de cybersécurité mobile. Les tactiques des cybercriminels changeront et s'adapteront pour tirer parti de la dépendance croissante aux appareils mobiles et au travail à distance. L'ingénierie sociale restera le principal vecteur d'attaque pour les déploiements de logiciels malveillants, de piratage et de ransomware en 2022, les progrès des technologies deepfake rendant les attaques plus plausibles sur le plan technologique. Le volume de phishing a déjà dépassé celui de 2020, et en 2022, nous verrons une augmentation des tentatives de spam sur le thème des mises à jour conçues pour tromper les travailleurs à distance en leur faisant croire qu'il s'agit de mises à jour valides, y compris celles utilisées pour faire entrer les membres du personnel dans des espaces confinés sous prétexte de devenir une nouvelle recrue embauchée pendant le confinement.

Ransomware automatisé

Les ransomwares d’origine humaine constituent la cybermenace la plus grave pour les entreprises en 2022. Contrairement aux attaques traditionnelles de ransomwares ciblant les ressources, nous verrons une augmentation du nombre de pirates informatiques malveillants dotés d’un niveau élevé de connaissances en matière de sécurité agressive, qui accèdent aux organisations et surveillent les environs pendant une période prolongée avant de tenter de lancer une attaque potentiellement catastrophique sur les données et les systèmes. La menace posée par les logiciels malveillants d’origine humaine ne fera que croître à mesure que les variantes de type ver, notamment WannaCrypt et NotPetva, deviendront plus répandues. En outre, l’automatisation jouera un rôle essentiel dans la croissance des attaques modernes de rançon et de logiciels malveillants, l’apprentissage automatique ainsi que l’intelligence artificielle (IA) étant utilisés pour éliminer certaines des erreurs que commettent les organisations lorsqu’elles répondent aux menaces contemporaines.

Le nombre de pirates informatiques embauchés va augmenter

Au cours des dernières années, des organisations telles que REvil et DarkSide ont émergé et disparu après des attaques très médiatisées contre diverses entreprises. En 2021, nous avons vu un certain nombre d’organisations de piratage informatique émerger, avoir un impact significatif, puis disparaître presque aussi rapidement qu’elles étaient arrivées, pour répéter le processus quelques mois plus tard. En 2022, nous pourrions assister à davantage de la même chose, avec un accent mis sur des opérations à grande échelle contre des cibles riches, notamment des chaînes d’approvisionnement et des fournisseurs de cloud, afin de maximiser la valeur des rançons et le paiement. En outre, les services gérés, y compris les fournisseurs tiers, seront confrontés à des risques accrus. Le phishing-as-a-Service deviendra plus répandu sur les forums du dark web, ce qui entraînera une augmentation du volume des attaques.

Le Zero Trust deviendrait l'approche de facto de la cybersécurité

En 2022, lorsque le travail hybride deviendra plus répandu, le Zero Trust deviendra crucial. Une configuration cloud inadéquate continuera à entraîner des failles de sécurité, et les entreprises utiliseront l’architecture d’identification, d’authentification, d’autorisation et d’audit pour isoler les individus et les appareils des informations, des applications, des infrastructures et des réseaux (IAAA). De plus en plus de DSI et de RSSI mettront en œuvre une authentification multifacteur (MFA) à l’échelle du système, qui intègre des critères plus stricts pour l’accès conditionnel et s’appuie sur des données de session et la télémétrie pour fournir un journal d’audit complet pour la détection en temps réel d’une violation de politique. La détection et la réponse améliorées (XDR) pourraient également devenir la solution privilégiée pour le Zero Trust, offrant une détection et une réponse rapides aux menaces couvrant les terminaux, les réseaux, le Web et la messagerie électronique, le cloud et, surtout, l’identité.

Les entreprises utiliseront des architectures SOC hybrides pour combler les pénuries de compétences et faciliter la consolidation

Alors que la pénurie de compétences en cybersécurité s'aggrave et que les entreprises manquent de connaissances approfondies et de compétences techniques nécessaires pour développer les capacités avancées requises pour gérer des centres d'opérations de sécurité (SOC) modernes et natifs du cloud, nous nous attendons à voir une augmentation du nombre d'organisations adoptant des modèles SOC hybrides qui combinent l'expertise en cybersécurité des membres de l'équipe interne avec les connaissances et l'expérience d'un fournisseur de services de sécurité gérés (MSSP). Les entreprises feront appel à des fournisseurs pour combler les lacunes défensives tout en développant une expertise interne dans des technologies et des approches telles que l'EDR, le XDR et la détection des attaques basée sur le renseignement. Les SOC hybrides seraient également utilisés pour consolider les technologies de sécurité, en réponse au besoin croissant des conseils d'administration de réduire les dépenses de sécurité, d'augmenter le retour sur investissement et d'améliorer l'efficacité.

La prolifération de la 5G et des appareils connectés va exacerber les menaces de sécurité de l'IoT

En 2022, la 5G continuera d’être déployée à l’échelle internationale, augmentant le nombre d’appareils connectés au sein des organisations, notamment dans l’IoT industriel. L’industrie manufacturière et les infrastructures nationales critiques (INC) continueront d’être les secteurs les plus vulnérables aux menaces de sécurité, car de plus en plus d’usines et d’installations sont mises en réseau et de plus en plus d’entreprises s’appuient sur les appareils IoT (Internet des objets) pour la mesure et la surveillance à distance des opérations. À mesure que l’utilisation se développe, nous prévoyons l’élaboration de nouveaux conseils réglementaires et de normes pour améliorer la sécurité de l’IoT.

Les organisations concentreront leurs efforts sur la détection et la réaction plutôt que sur la prévention

À mesure que la vitesse et la complexité des attaques augmentent, la demande de services de sécurité gérés tels que la détection et la réponse gérées (MDR) va monter en flèche. Ce n’est plus un luxe réservé aux grandes entreprises. D’ici 2022, nous prévoyons que toutes les entreprises privilégieront la réaction à la prévention et adopteront des systèmes de surveillance pour signaler les premiers symptômes d’une éventuelle violation. Les technologies de réponse automatisée à l’orchestration de la sécurité (SOAR), comme Microsoft Sentinel, seront essentielles pour améliorer l’efficacité en conjonction avec la MDR. Si les logiciels anti-malware traditionnels, ainsi que les bloqueurs de spam, continueront d’être essentiels, ils seront de plus en plus complétés par des mesures proactives telles que la MDR, la détection des attaques et le piratage informatique pour garantir que toutes les vulnérabilités soient rapidement détectées et corrigées.

Les menaces sur les infrastructures nationales essentielles vont augmenter

Le CNI devra faire face à un engagement plus important de la part des organisations étatiques, qui devraient mettre l’accent sur les objectifs d’énergie verte à la lumière de l’accent mondial mis sur le développement d’infrastructures durables. En outre, l’industrie pétrolière et gazière sera confrontée à des attaques ciblées accrues de la part de pirates informatiques qui tentent de cibler des entreprises à forte valeur ajoutée.

Le changement numérique sera alimenté par la révolution de la cybersécurité

En 2021, la digitalisation est devenue une nécessité pour les organisations, en partie à cause du Covid-19. L’erreur la plus flagrante que nous ayons observée en 2021 a été une réaction de neutralisation à la transformation de la sécurité, dans laquelle la sécurité n’a été abordée que plus tard. D’ici 2022, nous prévoyons un renversement de cette tendance, car les entreprises matures tenteront d’utiliser la modernisation de la cybersécurité comme catalyseur de la transformation numérique. La cybersécurité passera d’une activité de conformité à un impératif commercial, les RSSI et les DSI collaborant immédiatement avec le PDG pour établir une architecture de sécurité adaptable et configurable qui garantit que la cybersécurité est aussi robuste que possible avant d’étendre la surface d’attaque.

La consolidation des entreprises de cybersécurité va commencer

Microsoft et Google évolueraient alors vers des positions de leader en matière de cybersécurité. Microsoft s'est déjà engagé à élargir son offre de cybersécurité, tandis que Google a également pris des mesures importantes pour améliorer ses capacités de sécurité, en raison de la domination de l'entreprise dans le secteur collaboratif. À mesure que ces entreprises continueront de développer leur expertise, nous prévoyons que les fournisseurs de cybersécurité traditionnels commenceront à perdre des parts de marché dans leur lutte pour concurrencer les géants mondiaux en termes de visibilité, de couverture et d'avantages collaboratifs.

Image en vedette : Photo technologique créée par freepik - www.freepik.com

Abonnez-vous à Whitepapers.online pour en savoir plus sur les nouvelles mises à jour et les changements apportés par les géants de la technologie qui affectent la santé, le marketing, les affaires et d'autres domaines. De plus, si vous aimez notre contenu, partagez-le sur les plateformes de médias sociaux comme Facebook, WhatsApp, Twitter, etc.