L’année 2018 a été riche en événements dans le domaine de la cybersécurité. Il ne s’est pas passé un jour sans que l’on entende parler de  des violations de données très médiatisées, des cyberattaques, des campagnes d’hameçonnage sophistiquées, et même des villes ont été rançonnées par des pirates informatiques.

Le paysage des menaces a clairement évolué et de nouvelles menaces apparaissent en permanence, menaçant la sécurité des organisations du monde entier.

Si l’on se fie à 2018, 2019 s’annonce comme une véritable montagne russe. Il ne fait aucun doute que la cybercriminalité continuera à faire les gros titres, et comme les cybercriminels deviennent de plus en plus sophistiqués et sournois dans leurs méthodes d’attaque, les organisations devront s’assurer qu’elles ont des systèmes robustes en place pour se défendre contre ces menaces en constante évolution.

Que nous réserve 2019 ? Eh bien, nous en sommes à peine à deux mois et nous avons déjà connu l’une des plus grandes violations de données au monde. Surnommée  Dans le cadre de la « collection 1 », la faille a exposé plus de 770 millions d’adresses électroniques uniques et 21 millions de mots de passe. Il est évident que les violations de données auxquelles nous assistons augmentent en fréquence et en gravité, et il semble que cette tendance ne soit pas près de disparaître.

Il existe également un certain nombre d’autres tendances qui devraient avoir un impact au cours de l’année à venir

Principales tendances en matière de cybersécurité

1. La cybersécurité domine l’ordre du jour des conseils d’administration

La cybersécurité domine l'ordre du jour des conseils d'administration

2018 a été l’année qui a propulsé la cybersécurité au sommet de l’agenda des conseils d’administration. Les priorités ont changé, et l’augmentation des cyberattaques d’entreprises, ainsi que la mise en œuvre du GDPR, ont suscité un plus grand sentiment d’urgence dans la façon dont les organisations gèrent le cyberrisque.

Selon l’International Board Research Report, la cybersécurité est désormais la principale préoccupation de 72 % des membres de conseils d’administration, alors qu’il y a trois ans, elle arrivait en cinquième position dans l’enquête.

Il est clair que les organisations ont pris conscience qu’une cyberattaque pouvait être extrêmement préjudiciable à leur activité. Qu’il s’agisse de la perte de clients, de la chute du cours de l’action, de pénalités financières ou d’une atteinte à la réputation, les conséquences de la complaisance sont tout simplement trop importantes pour être ignorées.

Les cadres supérieurs sont également devenus une cible privilégiée pour les pirates informatiques malveillants en raison de leur accès de haut niveau à des données d’entreprise précieuses. Au cours de l’année écoulée, on a assisté à une  Augmentation de 58% des les attaques de type « Business Email Compromise » (BEC), et Les attaques par spear phishing ont été utilisées dans 91 % des cyberattaques dans le monde.

Avec l’émergence constante de nouvelles menaces, les cadres de haut niveau devront devenir plus proactifs dans leur approche de la cybersécurité s’ils veulent réduire leur risque d’être attaqués.

2. Augmentation des attaques contre la chaîne d’approvisionnement

Augmentation des attaques contre la chaîne d'approvisionnement

Les attaques contre la chaîne d’approvisionnement sont l’une des plus grandes menaces auxquelles les organisations devront faire face en 2019. Les cybercriminels ont modifié leurs stratégies et plutôt que de cibler directement une entreprise, ils tentent de lui infliger des dommages en exploitant les vulnérabilités de son réseau de chaîne d’approvisionnement.

La transformation numérique a conduit à l’émergence de nouveaux modèles de services, et le réseau d’approvisionnement d’une entreprise peut être composé de nombreux tiers différents, notamment des fabricants, des fournisseurs, des manutentionnaires, des distributeurs, qui travaillent tous ensemble pour amener un produit sur le marché.

Généralement, ces fournisseurs ne disposent pas des mêmes défenses de cybersécurité robustes et constituent des points faibles intéressants à exploiter. Les attaques contre la chaîne d’approvisionnement ont le potentiel d’infiltrer un réseau entier par le biais d’une seule compromission et peuvent être plus difficiles à détecter que les attaques traditionnelles contre la chaîne d’approvisionnement.  les attaques de logiciels malveillants.

Les fournisseurs de logiciels sont devenus une cible de plus en plus attrayante pour ces types d’attaques. Les attaquants tentent d’introduire un code malveillant dans le logiciel au stade de la fabrication, puis attendent que le fournisseur distribue involontairement le logiciel malveillant à ses utilisateurs finaux.

Cette méthode a été utilisée dans la 2017 : attaque contre l’outil de nettoyage informatique CCleaner. Les pirates ont pu infiltrer la chaîne d’approvisionnement et injecter un code malveillant dans le logiciel. Le logiciel malveillant a été téléchargé par 2,2 millions d’utilisateurs et d’autres attaques ont été lancées contre des entreprises de technologie et de télécommunications situées au Royaume-Uni, en Allemagne, à Taïwan, au Japon et aux États-Unis.

3. Le GDPR façonne la protection des données au niveau mondial

Le GDPR façonne la protection des données au niveau mondial

La très médiatisée Le GDPR est entré en vigueur le 25 mai 2018 et pose de nouvelles bases pour la manière dont les organisations traitent et manipulent les données à l’avenir. La législation a modernisé les règles de protection des données et donne désormais aux individus un plus grand contrôle sur les personnes qui collectent et traitent leurs données, sur l’usage qui en est fait et sur la manière dont elles sont protégées.

La mise en œuvre du GDPR et l’augmentation spectaculaire du nombre de violations de données ont incité de nombreux autres pays à examiner de plus près leurs propres lois en matière de sécurité des données et de protection de la vie privée.

L’Argentine et le Japon ont déjà commencé à aligner leur législation nationale en matière de protection des données sur le GDPR, et le Brésil a mis en œuvre une législation similaire appelée la loi générale sur la protection des données.

Aux États-Unis, les États de Californie, de New York et du Colorado ont adopté des lois locales sur la confidentialité des données et d’autres États sont susceptibles de leur emboîter le pas à mesure que la pression monte en faveur d’une protection plus stricte des données et d’une approche plus normalisée dans l’ensemble du pays.

Le GDPR a agi comme un catalyseur de changement, et les pays du monde entier cherchent désormais activement à aligner leurs règles de protection des données plus étroitement sur la législation de l’UE.

4. Attaques sophistiquées de l’IdO

Attaques sophistiquées de l'IdO

Au cours de l’année écoulée, le marché mondial de l’internet des objets (IdO) a connu une forte poussée de croissance qui ne montre aucun signe de ralentissement. Plus de  8,4 milliards d’ appareils sont actuellement utilisés et ce chiffre devrait atteindre 25 milliards d’ici à 2020.

Les dispositifs IoT peuvent aller des haut-parleurs intelligents aux opérations de fabrication à grande échelle, et de nombreuses industries mondiales adoptent désormais la technologie IoT pour améliorer leur efficacité et augmenter leurs profits.

Cependant, l’augmentation de l’utilisation des appareils IoT s’accompagne de risques de sécurité. Le problème des appareils IoT est qu’ils sont très peu sécurisés et que nombre d’entre eux ne peuvent pas être mis à jour, ce qui offre aux cybercriminels des points d’accès faciles à exploiter.

Les pirates tenteront de compromettre les appareils IoT avec une authentification faible, un micrologiciel non corrigé ou d’autres vulnérabilités logicielles. Si ces tactiques ne fonctionnent pas, ils appliqueront une attaque par force brute en utilisant les noms d’utilisateur et les mots de passe par défaut.

C’est exactement ce qui s’est passé en 2016, lorsque le tristement célèbre Le botnet Mirai a lancé une attaque par déni de service distribué (DDoS) à grande échelle qui a mis hors service des dizaines de services web parmi les plus importants au monde. Cette méthode d’attaque va continuer à prendre de l’importance, les pirates cherchant à armer nos appareils de tous les jours.

D’ici 2020, on estime que 25 % de toutes les cyberattaques viseront les appareils IoT et, comme de plus en plus d’industries adoptent les technologies IoT, on peut s’attendre à une augmentation continue de ces attaques, à moins que les fabricants ne donnent la priorité aux fonctions de sécurité de ces appareils.

Lire la suite

5 exemples de failles de sécurité 2018

7 cyberhabitudes pour les organisations de taille moyenne

Résolutions du Nouvel An en matière de cybersécurité

MetaCompliance est spécialisé dans la création des meilleures formations de sensibilisation à la cybersécurité disponibles sur le marché. Nos produits répondent directement aux défis spécifiques posés par les cybermenaces et la gouvernance d’entreprise en facilitant l’engagement des utilisateurs dans la cybersécurité et la conformité. N’hésitez pas à nous contacter pour obtenir de plus amples informations sur la manière dont nous pouvons vous aider à transformer la formation à la cybersécurité au sein de votre organisation.