Ignorer le contenu principal

Les 10 premières tendances 2021 en matière de cybersécurité

La cybersécurité est un secteur qui évolue à un rythme effréné car les cybercriminels comme les fournisseurs de solutions de sécurité rivalisent d’ingéniosité. Des nouvelles menaces – et des moyens innovants pour les éliminer – apparaissent tous les jours. Nous allons explorer dans cette présentation les dernières tendances en matière de cybersécurité.

1. Les risques du télétravail en matière de cybersécurité

La pandémie de Covid-19 a contraint la majeure partie des entreprises à faire travailler leurs effectifs en télétravail, souvent très rapidement. Selon de nombreuses études, une proportion élevée des effectifs continueront à télétravailler post-pandémie.

Le télétravail génère de nouveaux risques en matière de cybersécurité et représente l’une des nouvelles tendances les plus évoquées dans ce domaine. Les bureaux à domicile sont souvent moins protégés que les bureaux centralisés, qui tendant à disposer de pare-feu, de routeurs et d’une gestion des accès plus sécurisés, contrôlés par les équipes de sécurité informatique. Dans la précipitation à maintenir les entreprises opérationnelles, les paramètres de sécurité traditionnels ne sont pas aussi rigoureux qu’en temps normal et les cybercriminels adaptent leurs tactiques pour prendre l’avantage.

De nombreux salariés utilisent leurs appareils personnels pour l’authentification à deux facteurs et disposent de versions d’applications mobiles de clients de messagerie instantanée comme Microsoft Teams et Zoom. Ces frontières floues entre vie privée et professionnelle augmentent le risque que des informations sensibles ne tombent entre de mauvaises mains.

Ainsi, le fait que les entreprises se concentrent sur les problèmes de sécurité de leurs effectifs dispersés représente une tendance majeure en matière de cybersécurité. Cela implique l’identification et l’atténuation des nouvelles failles de sécurité, l’amélioration des systèmes, l’implémentation de contrôles de sécurité et la garantie d’une surveillance et d’une documentation appropriées. Lisez notre guide détaillé sur le télétravail en toute sécurité pour en savoir plus et consulter nos conseils.

2. Évolution de l’Internet des objets (IoT)

L’expansion de l’Internet des objets multiplie les opportunités pour les cybercriminels. L’IoT fait référence aux appareils physiques autres que les ordinateurs, téléphones et serveurs, qui se connectent à Internet et partagent des données. Les systèmes de suivi de fitness portables, les réfrigérateurs connectés, les montres connectées et les assistants vocaux comme Amazon Echo et Google Home sont des exemples d’appareils IoT. On estime que 64 milliards d’appareils IoT seront installés dans le monde d’ici 2026. La tendance du télétravail favorise cette hausse.

Un nombre important d’appareils supplémentaires change la dynamique et la taille de ce qu’on appelait autrefois la surface de cyberattaque, c’est-à-dire le nombre de points d’entrée potentiels pour les cybercriminels. La plupart des appareils IoT présentent moins de capacités de traitement et de stockage que les ordinateurs portables et les smartphones. Cela peut compliquer l’installation de pare-feu, d’antivirus et autres applications de sécurité pour les protéger. En conséquence, les attaques IoT font partie des tendances en vogue en matière de cyberattaques. Pour en savoir plus sur les menaces de sécurité IoT, cliquez ici.

3. L’avènement des ransomwares

Un ransomware n’est pas une nouvelle menace – ce concept existe depuis près de vingt ans –, mais une menace qui ne cesse de se développer. On estime qu’il existe aujourd’hui plus de 120 familles distinctes de ransomwares, et les cybercriminels sont devenus de grands adeptes de la dissimulation de code malveillant. Le ransomware est un moyen relativement facile pour les cybercriminels de recevoir des récompenses financières, ce qui explique en partie sa popularité. La pandémie du Covid-19 en est un autre facteur. La numérisation accélérée de nombreuses entreprises, associée au télétravail, a créé de nouvelles cibles pour les ransomwares. Résultat : le volume des attaques comme la taille des demandes ont augmenté.

Les attaques d’extorsion impliquent des criminels volant les données d’une entreprise, puis les chiffrant pour qu’elles n’y aient plus accès. Ensuite, les cybercriminels menacent l’entreprise de publier ses données privées si elle ne paie pas une rançon. Le poids de cette cybermenace est significatif compte tenu des données sensibles en jeu et de l’impact économique du paiement de la rançon.

Les ransomwares sont entrés dans l’histoire en 2020 en contribuant au premier vol signalé en lien avec une cyberattaque. Au cours de cet incident, un hôpital d’Allemagne a été privé de ses systèmes et incapable de prodiguer de soins à ses patients. Une femme nécessitant des soins d’urgence a été transférée vers un hôpital voisin à 30 km de là, mais n’a pas survécu.

Les criminels utilisant des ransomwares développent des vulnérabilités de phishing de plus en plus sophistiquées via le Machine Learning avec un partage plus coordonné sur le dark Web. Ils exigent généralement un paiement en cryptomonnaie, difficile à tracer. Nous pouvons nous attendre à faire face à davantage d’attaques de ransomwares dans les entreprises qui ne sont pas correctement protégées à court terme.

Pour en savoir plus sur les attaques de ransomware les plus importantes de 2020, cliquez ici. Pour en savoir plus sur les différents types de ransomwares, cliquez ici.

4. Multiplication des menaces exposant les services et la sécurité dans le cloud

La vulnérabilité du cloud reste l’une des tendances majeures du secteur de la cybersécurité. Là encore, l’adoption rapide et étendue du télétravail dans le cadre de la pandémie a augmenté radicalement la nécessité de services et d’infrastructures dans le cloud, exposant les entreprises à des problèmes de sécurité.

Les services dans le cloud présentent de multiples avantages, parmi lesquels l’évolutivité, l’efficacité et la réalisation d’économies. Mais ils constituent également une cible de choix pour les criminels. Ce sont des paramètres de cloud mal configurés qui sont majoritairement responsables des violations de données et des accès non autorisés, des interfaces non sécurisées et des détournements de comptes. Le coût moyen d’une violation de données s’élevant à 3,86 millions de dollars, les entreprises doivent prendre des mesures pour minimiser les menaces pesant sur le cloud.

En plus des violations de données, les tendances en matière de sécurité réseau et les difficultés associées à la sécurité dans le cloud que rencontrent les entreprises incluent :

  • Garantie d’une conformité réglementaire à travers les juridictions
  • Disposition d’une expertise informatique suffisante pour traiter les demandes de cloud computing
  • Problèmes liés à la migration vers le cloud
  • Gestion de davantage de points d’entrée potentiels pour les criminels
  • Menaces internes – accidentelles ou intentionnelles – provoquées par un accès à distance non autorisé, des mots de passe faibles, des réseaux non sécurisés et une utilisation inappropriée des appareils personnels
Problèmes de cybersécurité

5. Des attaques d’ingénierie sociale de plus en plus sophistiquées

Les attaques d’ingénierie sociale comme le phishing ne sont pas nouvelles, mais sont devenues plus préoccupantes avec l’essor du télétravail. Les cybercriminels visent des individus qui se connectent au réseau de leur employeur depuis leur domicile parce qu’ils représentent des cibles plus faciles. À l’instar des attaques de phishing traditionnelles visant les salariés, on a enregistré une légère hausse des attaques de whaling qui ciblent le leadership organisationnel exécutif.

Le phishing par SMS, parfois appelé « smishing », gagne également du terrain grâce à la popularité des applications de messagerie comme WhatsApp, Slack, Skype, Signal ou WeChat. Les criminels utilisent ces plateformes pour tenter de piéger les utilisateurs en les incitant à télécharger des programmes malveillants sur leur téléphone.

Autre variante : le phishing vocal, ou « vphishing », devenu célèbre lors d’un piratage de Twitter en 2020. Des cybercriminels se faisant passer pour des membres du département informatique ont appelé des représentants du service clients et les ont piégés pour avoir accès à un outil interne important. Le phishing vocal est utilisé pour cibler de nombreuses entreprises, notamment des institutions financières et de grandes entreprises.

On trouve également le détournement de cartes SIM : les fraudeurs contactent les représentants de l’opérateur mobile d’un client spécifique et les convainquent que leur carte SIM a été piratée. Il faut alors transférer le numéro de téléphone vers une autre carte. Si la fraude réussit, le cybercriminel a accès au contenu numérique du téléphone ciblé.

Les entreprises renforcent leur protection contre le phishing, mais les cybercriminels recherchent toujours de nouveaux moyens d’avoir une longueur d’avance. Ils disposent par exemple de kits de phishing sophistiqués qui ciblent les victimes différemment selon leur emplacement.

6. La confidentialité des données comme discipline

L’une des tendances majeures en matière de sécurité des données est le renforcement de la confidentialité des données comme une discipline à part entière. De nombreuses cyberattaques sophistiquées ont entraîné l’exposition de millions d’enregistrements d’informations d’identification personnelle. Associé à l’introduction de réglementations plus strictes sur les données dans le monde entier, comme le RGPD en Union européenne, cela signifie que la confidentialité des données est de plus en plus considérée comme une priorité.

Les entreprises qui ne respectent pas la réglementation et ne répondent pas aux attentes des clients risquent des amendes, une mauvaise publicité et la méfiance des consommateurs. La confidentialité des données affecte presque tous les aspects d’une entreprise. En conséquence, les entreprises accordent davantage d’importance au recrutement de responsables de la confidentialité des données et s’efforcent de garantir un contrôle des accès basé sur les rôles, une authentification multifacteur, un chiffrement des données en transit et archivées, une segmentation du réseau et des évaluations externes pour identifier les points à améliorer.

7. Amélioration de l’authentification multifacteur

L’authentification multifacteur est considérée comme la norme d’authentification de référence. Toutefois, les cybercriminels trouvent de nouveaux moyens de la contourner, notamment l’authentification par SMS ou appel téléphonique. Résultat : Microsoft a conseillé en 2020 à ses utilisateurs de cesser d’utiliser l’authentification multifacteur de leur téléphone et de privilégier des authentificateurs applicatifs et des clés de sécurité.

Les SMS disposent d’une certaine sécurité intégrée, mais les messages envoyés, notamment à des fins d’authentification, ne sont pas chiffrés. Les cybercriminels peuvent donc lancer des attaques dites de l’homme du milieu automatisées pour obtenir des codes uniques en texte brut. De telles attaques présentent un risque pour les activités comme les services bancaires ligne, pour lesquels l’authentification s’effectue souvent par SMS. Les banques et les autres entreprises se tourneront de plus en plus vers l’authentification multifacteur proposée par des applications comme Google Authenticator, Authy et d’autres encore pour résoudre ce problème.

8. L’intelligence artificielle (IA) de plus en plus présente

Les humains ne peuvent pas faire face à l’abondance des menaces de cybersécurité tout seuls. En conséquence, les entreprises se tournent de plus en plus vers l’IA et le Machine Learning pour parfaire leur infrastructure de sécurité. Une telle approche se révèle également économique : les entreprises qui ont subi une violation de données alors que l’IA était totalement déployée ont réalisé des économies moyennes de 3,58 millions de dollars en 2020.

L’IA a joué un rôle majeur dans le développement des systèmes de sécurité automatisés, du traitement de la langue naturelle, de la détection du visage et de la détection automatique des menaces. Cette technologie permet en outre d’analyser d’importantes quantités de données de risque plus rapidement. Ces avantages sont bénéfiques à la fois pour les grandes entreprises qui gèrent d’importants volumes de données et pour les PME, dont les équipes de sécurité manquent parfois de ressources.

Même si l’IA représente une opportunité de taille pour renforcer la détection des menaces dans les entreprises, les cybercriminels bénéficient également des avancées technologiques pour automatiser leurs attaques en utilisant des techniques d’empoisonnement des données et d’extraction de modèles.

Les applications pratiques de l’IA sont toujours en développement. Les outils de sécurité optimisés par l’IA et le Machine Learning devraient devenir de plus en plus sophistiqués et fonctionnels.

10. La cybersécurité mobile au centre des priorités

La tendance du télétravail accélère également la croissance des appareils mobiles. Pour les télétravailleurs, il est normal de basculer entre plusieurs appareils mobiles, comme les tablettes et les téléphones, en utilisant les réseaux wifi publics et les outils de collaboration à distance. Résultat : les menaces mobiles continuent de s’étendre et d’évoluer. Le déploiement continu de la technologie 5G crée également des failles de sécurité potentielles qui, lorsqu’elles sont détectées, doivent être réparées.

Menaces mobiles :

  • Spywares spécialisés conçus pour espionner les applications de messagerie chiffrée.
  • Cybercriminels exploitant les failles de sécurité majeures au sein des appareils Android.
  • Programmes malveillants installés sur des appareils mobiles avec différents scénarios d’application possibles, depuis les attaques par déni de service distribué aux SMS indésirables, en passant par le vol de données.

La cybersécurité des appareils mobiles est un large sujet qui couvre d’autres thèmes comme la sécurité back-end/du cloud, la sécurité du réseau et les réseaux regroupant de plus en plus d’objets connectés (l’Internet des objets), comme les objets portables et les dispositifs automobiles. Il n’existe pas de méthode unique pour protéger les applications dans les environnements non sécurisés. Il faut garantir plusieurs niveaux de sécurité pour augmenter le niveau de sécurité global. Les spécialistes de la sécurité combinent une sécurité logicielle mobile avec des solutions de sécurité matérielles pour sécuriser le stockage des données sensibles.

En cette époque de transformation numérique accélérée, les cybercriminels recherchent constamment de nouveaux moyens de cibler les particuliers et les entreprises et de leur porter atteinte, et les problèmes de cybersécurité ne cessent d’évoluer. Une solution logicielle antivirus de haute qualité comme Kaspersky Total Security garantira votre sécurité face aux cybermenaces les plus récentes.

Articles connexes :

Les 10 premières tendances 2021 en matière de cybersécurité

Quelles sont les dernières tendances en matière de cybersécurité ? Problèmes de cybersécurité, cybersécurité des appareils mobiles, tendances en matière de sécurité des données et cybersécurité du télétravail
Kaspersky logo