Prédictions De Cybersécurité 2022

Chercher, une entreprise de cybersécurité endpoint-to-cloud, a établi ses prévisions de cybersécurité pour 2022.

1 La connectivité cloud et la connectivité cloud à cloud amplifieront les violations de la chaîne d’approvisionnement

Un domaine que les organisations doivent continuer à surveiller en 2022 est la chaîne d’approvisionnement des logiciels. Nous avons tendance à considérer les applications cloud comme des îles disparates utilisées comme destinations par les terminaux et les utilisateurs finaux pour collecter et traiter les données. La réalité est que ces applications communiquent constamment avec différentes entités et systèmes, comme l’infrastructure de mise à jour logicielle, et entre elles, des interactions qui ne sont souvent pas surveillées.

Fin 2020, la communauté de la cybersécurité a découvert l’une des pires violations de mémoire récente lorsque le Vents solaires l’infrastructure d’édition de logiciels a été infiltrée. Plus de 100 organisations, dont neuf agences fédérales américaines, ont été compromises par des mises à jour de chevaux de Troie qui ont ouvert des portes dérobées vers leur infrastructure. C’est un excellent exemple de la façon dont une chaîne d’approvisionnement faible peut être utilisée pour amplifier l’attaque en tirant parti de l’interconnectivité du cloud. Maintenant que ce vecteur d’attaque s’est avéré efficace, attendez-vous à ce que les imitateurs emboîtent le pas en 2022.

En plus des attaques de type SolarWinds, Lookout prédit que les acteurs de la menace chercheront à exploiter un autre domaine rarement surveillé : l’interaction de cloud à cloud. Par exemple, il est très courant que les organisations utilisent un logiciel RH pour capturer les informations personnelles et financières d’un employé, qui sont ensuite partagées avec un système de paie. Une fois que les applications sont connectées les unes aux autres, les entreprises surveillent rarement ces flux de travail automatisés pour détecter les changements de comportement. Un attaquant pourrait exploiter cette confiance implicite entre les systèmes pour siphonner des données sensibles sans que personne ne s’en aperçoive.

2 L’erreur de l’utilisateur et les compromissions de compte deviennent plus prononcées

L’un des principaux avantages des applications SaaS est la facilité avec laquelle nous pouvons collaborer avec des collègues, des clients et des partenaires commerciaux. En utilisant des applications comme Workday, Salesforce, Slack, Google Workspace ou Microsoft 365, nous pouvons partager du contenu et collaborer avec d’autres avec très peu de friction.

Publicité

Mais cette interconnectivité amplifie également considérablement l’impact d’éventuelles erreurs ou attaques des utilisateurs. Qu’un employé partage accidentellement un document avec la mauvaise personne ou qu’un compte compromis extrait des informations, les données se déplacent désormais à une vitesse fulgurante. Alors que nous nous dirigeons vers 2022, avec le travail hybride et à distance cimenté comme nouvelle norme, Lookout s’attend à ce que cela devienne un problème encore plus important.

3 Des technologies convergentes pour amener la chasse aux menaces à un nouveau niveau

L’une des mesures que les organisations doivent prendre pour lutter contre les menaces en constante évolution consiste à tirer parti de la chasse aux menaces, également appelée détection et réponse. Cette exigence est rapidement reconnue, y compris auprès du gouvernement américain. Je suis encouragé par le fait que les États-Unis Bureau de la gestion et du budget (OBM) a fourni des conseils de financement pour que les agences fédérales adoptent des capacités de détection et d’intervention.

Pour opérationnaliser la chasse aux menaces en 2022, Lookout s’attend à ce que les organisations se penchent sur des solutions de sécurité intégrées du point de terminaison au cloud fournies dans le cloud. Avec tout le monde travaillant de n’importe où et utilisant des appareils et des réseaux non gérés, il existe un nombre sans précédent d’entités et de communications que les équipes de sécurité doivent suivre. Lorsque les technologies de sécurité convergent dans le cloud, les entreprises peuvent tirer parti d’une puissance de stockage et de calcul que les outils sur site n’ont jamais eue. Les équipes de sécurité peuvent également exploiter les informations de sécurité en un seul endroit, ce qui leur permet de rechercher les menaces ou de mener des enquêtes médico-légales de manière proactive.

4 DLP va devenir le centre de la cybersécurité dans le cloud

La prévention des pertes de données (DLP) a traditionnellement été déployée en tant qu’outil autonome attaché aux points d’échange de données du périmètre d’une entreprise. Ce n’est plus comme ça que les choses fonctionnent. Les données circulent désormais librement entre les clouds, les points de terminaison et d’autres entités, non seulement gérées par l’entreprise, mais également avec des partenaires et des sous-traitants. Pour reprendre le contrôle, les entreprises ont besoin d’une visibilité totale sur la manière dont leurs données sont gérées, quels que soient l’endroit où se trouvent les utilisateurs et l’appareil et le réseau qu’ils utilisent.

Lookout prédit que les organisations accéléreront la transition vers des solutions cloud où la protection des données, y compris la DLP et la gestion des droits numériques d’entreprise (E-DRM), est au cœur de celle-ci. De plus en plus d’entreprises rechercheront des fonctionnalités DLP avancées telles que la correspondance exacte des données (EDM) et la reconnaissance optique de caractères (OCR) pour se tenir au courant de tous les nouveaux flux de travail. Ce n’est qu’en exploitant l’évolutivité et la puissance du cloud que les solutions de sécurité peuvent garantir que les données sont protégées efficacement sans entraver la productivité.

2022 est-il le début de la fin pour la sécurité sur site ?

Près de deux ans après que la plupart des organisations ont été contraintes d’expérimenter le travail à distance, 2022 sera un point d’inflexion pour les menaces et les solutions de cybersécurité. L’interconnectivité accrue entraîne des failles de sécurité accrues, telles que les vulnérabilités de la chaîne d’approvisionnement logicielle et les fuites de données. Mais cela signifie également une adoption accélérée de solutions de sécurité intégrées et fournies par le cloud qui permettent une chasse proactive aux menaces et une protection avancée des données.

Les outils de sécurité sur site déployés de manière isolée ne suffisent plus, même pour les charges de travail sur site. Pour relever les défis en constante évolution d’un monde axé sur le cloud, les entreprises doivent investir dans une plate-forme intégrée capable de sécuriser leurs données du point de terminaison au cloud. Rejoignez Lookout lors de leur prochain webinaire le 27 janvier à 10h00 GMT : 3 étapes pour protéger les données cloud à la suite de la fuite de données Pfizer.

Pour en savoir plus sur la façon dont les organisations doivent tirer parti de la convergence des technologies de sécurité, téléchargez une copie gratuite du « Feuille de route stratégique Gartner 2021 pour la convergence SASE. »

Rate this post
Publicité
Article précédentLe PDG de Signal démissionne et nomme le co-fondateur de WhatsApp, Brian Acton, en tant que chef par intérim
Article suivantNike est le roi du métaverse
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici