2022 : cinq tendances cybersécurité à appréhender et surveiller

0

Nous le savons, les cyberattaques se sont multipliées pendant la pandémie de COVID-19, et cela semble malheureusement bien parti pour continuer, alors que la distribution du personnel élargit la surface d’attaque. Les hackers continueront ainsi à exploiter toutes les failles humaines ou techniques et à capitaliser sur les contraintes informatiques de plus en plus complexes liées à l’ère du travail hybride.

Tribune par Laurence Pitt, Global Security Strategy Director chez Juniper Networks – Dans cet article, nous examinerons les menaces les plus importantes que représenteront les cyberattaques en 2022, mais aussi ce que les responsables informatiques peuvent mettre en œuvre pour protéger leur entreprise.

1. Des attaques contre la chaîne d’approvisionnement

En 2021, nous avons assisté à une multiplication considérable des attaques contre les chaînes d’approvisionnement – que l’Agence de cybersécurité de l’Union européenne (ENISA) estime à quatre fois plus importantes. Si la nature de ces attaques varie, les criminels ciblent de plus en plus les systèmes logiciels, ce qui leur permet de compromettre jusqu’à des milliers de victimes par le biais d’une seule brèche, tout en leur accordant un accès étendu au niveau interne par le biais des systèmes de confiance.

Il est fort probable que ces attaques se poursuivent en 2022, à mesure que les entreprises collaborent de plus en plus non seulement avec des fournisseurs, mais aussi avec des utilisateurs tiers. La menace étant exacerbée par les défis que représente la sécurisation du nouvel environnement distribué, elles devront sérieusement réfléchir à la manière de garantir que leur chaîne d’approvisionnement soit la plus sécurisée possible.

2. Davantage d’usurpation de DNS

Les cyberattaques telles que les ransomwares et le phishing ont fait les gros titres en 2021, mais à côté de celles-ci a émergé un autre type de menace : l’usurpation du DNS ou le détournement du cache du DNS.

Les recherches montrent que ces menaces sont en augmentation : une récente étude révèle en effet que 72 % des entreprises sondées ont subi une attaque DNS en 2021, et qu’un tiers d’entre elles ont été confrontées à un détournement du cache du DNS.

Il s’agit de formes d’attaques par redirection où un hacker pirate le système de nom de domaine (DNS) d’un utilisateur. L’utilisateur croit par exemple visiter un site web A, mais est en réalité redirigé vers un site web B ressemblant fortement au A, mais faux. L’utilisateur peut ensuite être dirigé vers le site qu’il voulait visiter initialement, mais il empruntera pour cela un autre chemin où toutes les données qu’il aura saisies pourront être récoltées.

3. Un intérêt accru pour le Zero Trust

L’une des méthodes pour sécuriser les systèmes et les données les plus précieux consiste à mettre sont déjà familières avec ce concept, mais en 2022, celui-ci gagnera encore en popularité.

Le Zero Trust joue notamment un rôle important dans la sécurisation de la chaîne d’approvisionnement, car il implique de ne faire confiance à quiconque a accès à vos données ou à votre réseau avant qu’il ne soit de nouveau considéré comme "digne de confiance", même s’il ne l’est qu’à un moment précis ou pour une activité particulière. Cela peut également atténuer certaines des menaces associées au télétravail, notamment en empêchant l’accès aux systèmes et aux données par des appareils personnels non sécurisés fonctionnant sur le même réseau qu’un appareil d’entreprise distant. Le Zero Trust crée ainsi un véritable cocon autour des activités des employés pour garantir que toute cyberattaque potentielle ne s’étende pas au-delà du poste en question.

4. Une mise en sécurité dès la conception des systèmes

Lorsque l’on prend des décisions en matière de sécurité, il convient toujours d’envisager d’intégrer la sécurité dès le départ.

Il y a deux raisons à cela. La première est qu’il est beaucoup plus facile de concevoir une protection efficace et omniprésente dès le début d’un déploiement que d’essayer de la mettre en place une fois que toutes les décisions ont été prises. La deuxième est que l’ajout de couches de sécurité peut parfois avoir un impact sur d’autres aspects, comme l’expérience utilisateur. Par exemple, l’application de filtres conçus pour empêcher les utilisateurs de visiter certains sites Web peut les bloquer même pour accéder à des sites professionnels parfaitement valides.

C’est aussi pourquoi la sécurité a parfois la réputation d’être le service qui ne sait que dire "non". Les décisions concernant la conception ont peut-être été prises avant que la sécurité ne soit ajoutée, ce qui ne laisse pas d’autre choix à l’équipe de sécurité que de faire opposition lorsqu’elle détecte des vulnérabilités.

En outre, l’importance de la sécurité doit être clairement communiquée aux employés et autres parties prenantes. Il ne faut pas que cela se fasse dans le vide ; la communication sur les changements apportés à l’environnement informatique doit être très claire. C’est alors autant un défi culturel que technologique.

5. L’accalmie au bureau comme une occasion de mieux sécuriser le réseau

L’ère du travail hybride est à nos portes. Une récente étude menée par le cabinet PaperGiant révélait ainsi que près de deux tiers des travailleurs tertiaires français sont demandeurs d’un modèle de travail hybride entre présentiel et distanciel. Ainsi, bien que le retour au bureau soit  fréquent en 2022, retrouver le même niveau d’occupation reste peu probable, avec des modèles de travail moins prévisibles.

Dans la mesure où de nombreux locaux fonctionnent à une capacité réduite et où la pression et l’activité sur le réseau sont donc moindres, la situation offre une excellente occasion de dresser un état des lieux de l’environnement, de repérer tout élément suspect et de comprendre les risques éventuels.

Pensez aux dispositifs du réseau qui ont été mis en place : certes, ils font leur travail, mais présentent-ils des risques ? Peut-être que des télévisions en salle de conférence peuvent se connecter au Wi-Fi de l’entreprise ou même en Bluetooth ? Toutes sortes de dispositifs sur un réseau d’entreprise pourraient alors être mieux alignés à la politique de sécurité, et cela n’a pas été fait dans le passé parce que personne n’a eu le temps ou que cela a toujours été trop difficile en raison d’un trafic réseau trop important et d’un nombre élevé de collaborateurs dans le bâtiment.

Les entreprises se tournent vers l’Internet des objets (IoT) pour maintenir un environnement de bureau confortable, sécurisé et économe en énergie. C’est donc le moment idéal pour optimiser la sécurité de ces appareils, et de tout autre dispositif, présents sur le réseau.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.