Cybersécurité : tendances 2023

Face à la recrudescence des attaques et l’intensification de leur incidence, la pénurie de compétences et l’explosion des menaces de types nouveaux, il est fondamental pour les entreprises de disposer d’informations fiables et en temps réel. 
La tendance est que les attaques contre les supply chains vont se poursuivre, mais les pirates ne se limiteront plus aux cibles habituelles.
Ce ne seront plus seulement les fournisseurs clés qui seront visés mais également de nombreux autres intervenants pour accéder aux réseaux.
Il s’agira notamment de cabinets d’avocats ou de comptabilité.
D’où la nécessité d’une approche globale, si l’on veut rester en mesure de contrer cet état de fait : en effet, supply chain signifie partenariat, et partenariat signifie collaboration et soutien mutuel.
Les entreprises ne peuvent prétendre exister et se développer dans l’économie numérique que si elles adoptent des structures dites « maillées » et dotées d’un haut niveau de résilience.
Les politiques de sécurité informatique doivent être rigoureuses et parfaitement respectées par l’ensemble des acteurs d’une chaîne d’intervenants interconnectée afin que toute la chaine soit protégée.

Auto-détection et auto-réparation :
Les entreprises auront également recours à l’automatisation afin de se remettre des attaques de ransomwares.
Les procédures traditionnelles de restauration après une attaque de ransomware sont à la fois coûteuses et longues pour les entreprises. C’est pourquoi en 2023, nous les verrons se tourner vers l’automatisation, via l’infrastructure sous forme de code (IaC), afin de réduire les temps d’arrêt. Grâce à l’IaC, les entreprises peuvent développer des scripts qui permettent aux infrastructures clés de s’auto-réparer et de reprendre automatiquement leurs activités. En fin de compte, grâce à l’automatisation, le rétablissement d’une infrastructure brisée à partir de zéro est un processus beaucoup plus rapide que la restauration.
Les attaquants continuent de percer les défenses, entraînant la lassitude et la résignation éventuelle des professionnels de la cybersécurité. Au lieu de s’efforcer d’éviter que ces attaques ne se produisent et d’empêcher l’épuisement des collaborateurs, nous allons assister à un changement nécessaire de focus, qui passera à la réduction de l’impact d’une attaque.
En d’autres termes, la résilience au sein de l’entreprise sera renforcée, en couvrant les personnes, les processus et les technologies, et en se concentrant sur la détection précoce et le traitement approprié, plutôt que sur la protection et la prévention. Cela permettra d’identifier les activités suspectes et les types de comportements qu’un adversaire adoptera lors d’une attaque. L’essentiel est de pouvoir repérer les attaques en cours afin de les stopper avant qu’elles ne réussissent.
 
L’authentification multifacteurs (MFA) reste une cible prioritaire pour les cyber-attaquants.
Les attaques contre les méthodes de vérification d’identité étant en hausse, elles continueront de profiter des méthodes de MFA vulnérables en 2023. À mesure que les entreprises déploient la MFA, les attaquants continueront d’en profiter, soit en inondant les utilisateurs finaux de demandes d’accès par force brute, soit en menant des campagnes de phishing habiles. Les utilisateurs finaux seront la cible directe des attaquants, ce qui signifie que non seulement les entreprises, mais également les consommateurs, devront être plus vigilants que jamais sur les risques qui pèsent sur leurs identités numériques. Parallèlement, les entreprises doivent s’assurer qu’elles disposent d’outils permettant de détecter les activités de connexion suspectes et les stopper net.
 
Les attaquants commenceront à voler des données chiffrées pour les conserver et les déchiffrer dans un monde post-quantique.
Il est facile de connaître le motif d’une cyberattaque, par exemple dans le cas des ransomwares, mais qu’en est-il des incidents que nous ne pouvons détecter ou qui impliquent des données que nous pensions être à l’abri du déchiffrement ? Les progrès de l’informatique quantique obligeront les responsables de la sécurité en 2023 à commencer à réfléchir à ces données sensibles chiffrées dans un monde post-quantique. Cette approche attirera également l’attention des attaquants. Au lieu d’ignorer les données chiffrées qui étaient précédemment protégées, ils tenteront de s’en emparer et de les conserver pour les vendre ou pour les déchiffrer ultérieurement. Les défenseurs ne doivent pas se reposer sur les lauriers du chiffrement et commencer à prendre note cette année de ce que fait le NIST en matière de chiffrement post-quantique pour agir dans les années à venir.
 
À mesure que la lutte s’intensifie pour attirer les talents, les entreprises de sécurité devront développer des moyens créatifs de recruter et fidéliser leurs salariés.
Dans un marché du travail de plus en plus mondialisé où les travailleurs cherchent de plus en plus de nouvelles opportunités, les entreprises de cybersécurité risquent de perdre des talents au profit des entreprises technologiques traditionnelles. Les entreprises de cybersécurité, qui ne sont pas étrangères à l’épuisement professionnel et au stress, devront s’assurer qu’elles peuvent être vues comme des employeurs attrayants. Il s’agit de faire face à la concurrence des entreprises technologiques qui offrent souvent des salaires plus lucratifs, et un meilleur équilibre entre vie professionnelle et vie privée. Pour y parvenir, les entreprises de cybersécurité doivent adopter une approche plus avant-gardiste, qui pourrait inclure la mise en place de modalités de travail flexibles, d’incitations à la performance, et de politiques de santé et de bien-être.
 
Les secteurs privé et public vont renforcer leurs défenses contre les cyberattaques sponsorisées par des États
La cyberguerre demeurera une menace réelle en 2023, qu’il s’agisse d’une utilisation plus étendue des TTP connues ou d’un nombre inconnu de menaces zero day qui n’attendent que le moment stratégiquement opportun pour être déployées contre leurs ennemis. Les menaces zero day ont un poids économique. Le développement de certaines d’entre-elles ont coûté plusieurs millions d’euros, et elles causent des pertes tout aussi dévastatrices lorsqu’elles sont déployées pour la première fois. Les dirigeants des organisations des secteurs privé et public commenceront à y prêter réellement attention, investissant davantage dans le traitement des incidents et la remédiation rapide des vulnérabilités au cours de l’année à venir, afin de limiter le rayon d’action d’une telle cyber-arme. Ainsi, les responsables de la sécurité commenceront à accepter que la compréhension de la posture est essentielle pour s’accommoder du risque d’une vulnérabilité non corrigée ou potentielle de type zero day. La posture, la détection et l’intervention rapides seront primordiales l’année prochaine.
 
L’étiquetage des logiciels et des appareils de l’IoT devient une réalité
Après une série d’incidents de cybersécurité très médiatisés qui ont ciblé les chaînes d’approvisionnement des logiciels cette année, les décrets américains qui en ont immédiatement résulté amèneront la plupart des entreprises à réagir en 2023. L’un de ces décrets (14028) demandait au NIST d’instaurer des programmes d’étiquetage de tous les logiciels et appareils, qu’il s’agisse de logiciels pour entreprises ou bien de serrures de portes. Plus précisément, la section 4 du décret 14028 vise le même objectif que l’étiquetage nutritionnel des aliments aujourd’hui. Les étiquettes doivent clairement indiquer les paramètres de confidentialité et de sécurité de l’information pour le produit et l’entreprise. L’une des principales informations figurant sur les étiquettes devrait être la durée de l’assistance technique proposée par l’entreprise pour ses logiciels, car la durée de vie d’un appareil physique peut dépasser la durée de son assistance technique. Ceci est particulièrement important en termes de gestion des vulnérabilités. En dehors des États-Unis, les gouvernements du monde entier prennent des mesures similaires. Pourquoi voudrions-nous que les gouvernements agissent autrement ? Si nous considérons que ces étiquettes sont suffisamment bonnes pour notre propre santé, alors pourquoi ne pas les utiliser pour quelque chose de tout aussi important, à savoir nos informations personnelles. Il ne s’agira plus de simples directives, mais d’une réalité cette année, tant au niveau des produits de consommation qu’au niveau des offres pour entreprises.
En conclusion il faut se faire à l’idée qu’en 2023 les entreprises seront confrontées à un nombre encore en hausse de cybermenaces de types nouveaux !
Selon toute vraisemblance ces menaces cibleront en priorité les systèmes sur site, les infrastructures dans le Cloud et les applications SaaS.
Avec la raréfaction des compétences disponibles, le, phénomène de surchargement et d’épuisement des analystes va également se renforcer et nécessite une attention particulière.
Les entreprises restent à l’évidence particulièrement vulnérables et doivent impérativement adopter des stratégies de détection et de traitement efficaces, capable de réduire la charge des analystes tout en accordant la priorité aux alertes associées aux plus grands risques.
Cela signifie qu’il faut utiliser des outils capables d’identifier les comportements suspects des attaquants, en remontant ces informations très rapidement afin que les entreprises puissent stopper les attaques avant que les brèches ne soient ouvertes.

En complément, il est plus que jamais judicieux et avisé pour les chefs d’entreprises de se faire accompagner, d’engager un audit afin d’évaluer la maturité cyber de leur entreprise, et d’analyser la consistance de leur cybersécurité au travers d’un examen strict de leur réelle assurabilité en risques cyber auprès de Compagnies spécialisées.

|Source : extrait d’une publication parue le 26 décembre 2022 dans itchannel.info : « quelles sont les tendances qui façonneront la cybersécurité l’an prochain » |
Devis