Les 10 principales tendances de la cybersécurité en 2024

La compagnie d’assurance d’entreprise Allianz a indiqué qu’au cours du premier semestre 2023, le nombre de victimes de ransomware a bondi de 50 % d’une année sur l’autre. Mais en 2024, les entreprises ripostent.

Face à la recrudescence et à l’évolution des menaces de cybersécurité et des attaques par ransomware, il est de plus en plus important de rester vigilant et d’adopter les dernières tendances en matière de cybersécurité. Parmi les principales tendances en matière de cybersécurité pour 2024 figurent les systèmes d’authentification, notamment le Zero Trust, les clés d’accès et les technologies sans mot de passe, ainsi que des outils de détection basés sur l’IA pour aider à contourner les tactiques des acteurs malveillants.

Selon le rapport de Veeam sur les tendances de la protection des données en 2024, l’aspect le plus courant et le plus important d’une solution de protection moderne des données est sa capacité à s’intégrer aux outils de cybersécurité. Alors que les cybercriminels affinent leurs tactiques grâce à l’IA et à l’apprentissage automatique, le nombre de cyberattaques contre des chefs d’entreprise, d’attaques d’ingénierie sociale, de menaces géopolitiques et de désinformation, et d’attaques par ransomware ne cesse d’augmenter.

1. L’avènement de l’IA et de l’apprentissage automatique

Ces dernières années ont vu la sortie de grands modèles de langage et d’applications d’IA générative, notamment GPT-4, Bard, Falcon et Auto-GPT. Ces développements, ainsi que les algorithmes classiques d’apprentissage automatique, modifient le paysage des menaces et marquent un changement significatif dans les tendances de la cybersécurité. D’une part, vous pouvez utiliser l’IA pour améliorer vos cyberdéfenses, tandis que d’autre part, les cybercriminels peuvent également tirer parti de l’IA pour trouver et exploiter les vulnérabilités.

L’IA dans la détection des cybermenaces

La capacité de l’IA à analyser l’activité du réseau en temps réel peut affiner les réponses aux cyberattaques, ce qui constitue une évolution clé des tendances en matière de cybersécurité. En effectuant une analyse continue des risques, les outils d’IA peuvent détecter automatiquement les comportements à risque des utilisateurs et les tentatives de connexion inhabituelles, ainsi que l’activité anormale du réseau et le trafic suspect. Avec des outils autonomes, l’IA peut également détecter et neutraliser de manière proactive les menaces de sécurité.

Cyberattaques basées sur l’IA

Malheureusement, les attaquants utilisent également l’IA pour automatiser les cyberattaques. Parmi ces attaques, on peut citer les attaques par phishing automatisées, les chatbots malveillants et l’utilisation d’algorithmes d’apprentissage automatique antagonistes pour perturber les opérations et empoisonner les données. Avec l’aide de l’IA, les criminels peuvent développer des logiciels malveillants avancés et des stratégies d’attaque sophistiquées. Les acteurs malveillants entraînent des modèles d’IA à partir de données exfiltrées et utilisent des outils d’IA pour analyser les données volées et extraire des informations sensibles. Les logiciels malveillants basés sur l’IA aident les cybercriminels et les pirates informatiques non avertis à voler des données et à mettre en œuvre des attaques par ransomware.

2. Évolution des ransomwares

Les tactiques utilisées par les ransomwares ont évolué au cours de la décennie écoulée, passant des logiciels malveillants de verrouillage qui empêchaient les utilisateurs d’accéder à leurs systèmes aux tactiques actuelles de chiffrement et d’exfiltration des données. Ces tactiques sont couronnées de succès, car il est extrêmement difficile, voire impossible, d’inverser le chiffrement sans clé de déchiffrement fournie par les pirates. Pourtant, le rapport sur les tendances des ransomwares en 2023 montre que près d’un quart des entreprises qui paient la rançon ne retrouvent quand même pas l’accès à leurs données. Au total, environ 34 % des données chiffrées n’ont pas pu être restaurées.

Selon la Professional Insurance Agents Western Alliance, les pertes liées aux attaques par ransomware en 2023 ont dépassé 1 milliard de dollars, ce qui souligne le besoin critique d’adaptation des tendances en matière de cybersécurité.

Si les attaques par ransomware réussissent, c’est parce que les pirates ciblent et chiffrent souvent les fichiers de sauvegarde. Les victimes n’ont donc guère d’autre choix que de payer la rançon. En plus de chiffrer les données volées, les pirates menacent souvent de divulguer des informations sensibles au public pour contraindre au paiement. Dans de nombreux cas, les paiements ont été effectués par l’assurance, mais cela devient de plus en plus coûteux.

Face à la résistance croissante à effectuer des paiements, les cyberattaquants adoptent désormais des actions plus agressives pour contraindre les victimes à payer une rançon. À l’instar de la tactique militaire de la terre brûlée, les attaquants harcèlent les victimes et leurs clients, publient des données volées et mènent des attaques par déni de service distribué.

Une autre partie des causes des attaques par ransomware réussies consiste en une tendance inquiétante : le ransomware en tant que service (RaaS). Ce modèle implique des cybercriminels qui fournissent des outils et des infrastructures de ransomware à d’autres acteurs malveillants, qui mènent ensuite des attaques contre leurs cibles. L’avènement du RaaS souligne l’importance de mesures de cybersécurité complètes, de stratégies proactives de gestion des risques et de collaboration entre les secteurs public et privé pour atténuer l’impact des attaques par ransomware.

La meilleure défense contre une attaque est une stratégie de prévention des attaques par ransomware robuste, soutenue par une stratégie avec sauvegardes inaltérables. Cette stratégie doit comprendre :

3. Augmentation des cyberattaques et des menaces pesant sur les cadres dirigeants et les leaders

Les cybercriminels ciblent de plus en plus les dirigeants d’entreprise. Certaines attaques sont malveillantes et cherchent à nuire à la réputation personnelle et à la position de l’entreprise. D’autres visent à obtenir l’accès à des informations sensibles, telles que les données financières, la propriété intellectuelle et les actifs de l’entreprise.

Dans certains cas, les criminels tentent de voler les informations d’identification des dirigeants ou de tromper les dirigeants pour qu’ils effectuent des transferts financiers non autorisés et frauduleux. Les conséquences des cyberattaques réussies sur les cadres supérieurs comprennent l’interruption d’activité, les temps d’arrêt des usines et le vol de données sensibles. Les pirates informatiques parrainés par l’État qui tentent de faire chanter les dirigeants et de voler des secrets commerciaux sont une autre tendance inquiétante. Parfois, ces cybercriminels cherchent à exploiter les employés mécontents en utilisant leurs informations d’identification pour voler et chiffrer des données.

4. Défis de sécurité de l’Internet des objets (IoT)

Le terme IoT s’applique à tout appareil ou capteur électronique doté de capacités Wi-Fi ou sans fil. Les appareils IoT, tels que les capteurs distants dans les usines et les appareils compatibles Wi-Fi, dispositifs portables et équipements, communiquent de manière autonome avec les réseaux de données. Selon Statista, il y avait plus de 15 milliards d’appareils IoT dans le monde en 2023, et ce nombre devrait doubler d’ici 2030. 

La sécurité des appareils IoT existants est une préoccupation majeure. Ils ont des processeurs relativement petits et des capacités de stockage et de sécurité limitées et, bien que beaucoup soient faciles à pirater, ils ne sont pas faciles à sécuriser.

Les certifications de sécurité obligatoires pour les nouveaux appareils, le chiffrement et les protocoles de sécurité standardisés peuvent améliorer la sécurité. Cependant, ceux-ci devront être axés sur le client, et les utilisateurs devront prendre des décisions conscientes pour n’utiliser que des appareils IoT qui répondent aux normes de sécurité. Des techniques telles que l’informatique en périphérie peuvent filtrer les informations sensibles et augmenter la sécurité globale des appareils IoT.

La mise en œuvre de l’authentification multifacteur et d’autres techniques de sécurité garantit que seul le personnel autorisé peut accéder aux appareils IoT. D’autres techniques incluent l’utilisation de la détection des menaces basée sur l’IA sur les flux de données IoT pour détecter les anomalies et les failles de sécurité.

5. Résilience des données Zero Trust

Le concept de résilience des données Zéro Trust est basé sur le modèle de maturité Zéro Trust de la CISA (Cybersecurity and Infrastructure Security Agency). Les principes consistent à supposer une violation, à vérifier explicitement les utilisateurs et à utiliser l’accès selon le principe du moindre privilège.  Il surmonte la faiblesse fondamentale des modèles de périmètre plus traditionnels basés sur l’accès en fonctionnant sur le principe de l’absence de périmètre réseau. Zéro Trust part du principe qu’un attaquant peut être présent au sein du réseau et exige que chaque utilisateur et appareil soit explicitement vérifié. Les utilisateurs disposent également d’un accès suffisant pour effectuer uniquement leurs tâches. Cela signifie qu’un utilisateur ne peut pas se déplacer latéralement dans un réseau, et que le réseau est effectivement micro-segmenté.

La résilience des données Zero Trust étend cette logique à l’infrastructure de sauvegarde des entreprises. L’infrastructure de sauvegarde possède une grande surface d’attaque, avec un accès en lecture-écriture sur l’ensemble des applications de l’entreprise. Les sauvegardes d’une entreprise représentent toujours une cible principale pour les cybercriminels qui doivent infecter, chiffrer ou détruire les sauvegardes pour obtenir une rançon.

En mettant en œuvre la résilience des données Zero Trust, vous protégez vos processus de sauvegarde et restauration contre les attaques et, en cas de violation, vous limitez la surface d’attaque et le rayon d’impact potentiel. Grâce aux sauvegardes inaltérables, stockées en toute sécurité à l’écart des données de production, vous pouvez restaurer avec succès après une attaque par ransomware.

6. Clés d’accès et technologies sans mot de passe

Les mots de passe constituent la méthode d’authentification la moins sécurisée disponible. Les pirates peuvent voler des mots de passe à l’aide d’attaques « brute force », de logiciels d’enregistrement de frappe, d’attaques par un intercepteur et de tentatives de phishing.

Les alternatives comprennent les clés d’accès et les technologies sans mot de passe. Une clé d’accès peut utiliser une forme d’identification biométrique, telle qu’une empreinte digitale, un scan du visage ou un code PIN de verrouillage d’écran. Prises en charge par l’Alliance FIDO, les clés d’accès résistent aux attaques par phishing et par surcharge d’informations d’identification. Une clé d’accès utilise des paires de clés cryptographiques générées entre l’appareil de l’utilisateur et l’application. La clé peut être automatiquement synchronisée sur tous les appareils de l’utilisateur ou limitée à un seul appareil spécifique.

De même, les technologies sans mot de passe identifient un utilisateur en utilisant des facteurs de possession, tels que la biométrie, les appareils enregistrés, les badges de proximité, les jetons USB ou les liens magiques dans un e-mail généré à partir de votre adresse e-mail.

Les clés d’accès et les technologies sans mot de passe sont des formes de techniques d’authentification multifacteur qui obligent les utilisateurs à fournir plusieurs formes d’identification. Ces technologies sont plus sécurisées que les méthodes d’authentification traditionnelles et sont de plus en plus courantes. Google, par exemple, a rendu les clés d’accès disponibles sur les comptes Chrome et Google, ainsi que sur les appareils Android.

7. Géopolitique et désinformation

Les États-nations ont commencé à utiliser Internet comme une arme politique, ce qui constitue une évolution inquiétante des tendances en matière de cybersécurité. Il existe plusieurs États-nations, dont beaucoup seraient en Corée du Nord, en Chine, en Iran et en Russie. En règle générale, ils utilisent les cyberattaques pour punir leurs ennemis et gagner des revenus à l’étranger. L’un des exemples les plus spectaculaires a été l’attaque NotPetya en 2017, qui a d’abord ciblé l’infrastructure ukrainienne et touché de nombreuses entreprises à travers le monde, dont la compagnie maritime Maersk. Le logiciel malveillant s’est propagé à une vitesse incroyable et a endommagé de manière irréversible les enregistrements de démarrage des ordinateurs infectés.

La désinformation est la diffusion délibérée de fausses informations, telles que les théories du complot, par l’utilisation des médias sociaux et d’autres formes de communication. Il est utilisé pour répandre des contre-vérités, souvent à l’appui d’agendas politiques. La désinformation est un problème important. D’autant plus que des sites d’information peu scrupuleux répètent de fausses histoires. En 2022, Security Magazine estime que les entreprises perdent 78 milliards de dollars par an en raison de la désinformation délibérée.

Les gouvernements ont réagi en légiférant sur la désinformation. En Allemagne, la loi Netzwerkdurchsetzungsgesetz, ou NetzDG, signale les contenus considérés comme illégaux en vertu de la loi allemande. Cependant, ces lois peuvent être considérées comme restrictives et difficiles à appliquer. De nombreux citoyens croient en l’existence de la désinformation et considèrent les efforts visant à contenir ces informations comme une violation de leurs droits.

8. Tactiques d’ingénierie sociale

L’ingénierie sociale est une technique utilisée par les pirates informatiques pour manipuler les gens afin qu’ils révèlent des informations sensibles, notamment des informations de connexion, des codes PIN et d’autres informations d’identification. Le processus commence par un prétexte, un terme utilisé pour décrire l’histoire fictive et le personnage créé par le pirate. Le prétexte consiste à créer une couverture qui semble réaliste pour la victime. Il peut s’agir d’un e-mail prétendument envoyé par la banque de la victime, qui semble authentique, mais qui peut être identifié comme faux en raison d’une URL subtilement différente. D’autres formes de prétexte incluent l’usurpation de l’identité d’un cadre supérieur, d’un collègue ou d’une personne d’une organisation de confiance. Les pirates peuvent également utiliser des outils d’IA pour augmenter l’efficacité de ces attaques.

Les attaques de phishing peuvent prendre diverses formes :

Les tentatives de phishing réussissent souvent parce que les attaquants connaissent des informations clés sur le client qui étayent leurs affirmations. Ces informations sont généralement achetées sur le dark web ou ont été volées lors d’attaques précédentes.

Grâce à l’IA générative, l’ingénierie sociale est également devenue plus sophistiquée et difficile à détecter, de sorte que les utilisateurs doivent être sur leurs gardes contre toute tentative d’extraire des informations sensibles. Les entreprises doivent former leurs utilisateurs sur les moyens de limiter les attaques de phishing, notamment :

9. Cybersécurité de la chaîne d’approvisionnement

Les cyberattaques de la chaîne d’approvisionnement sont également un problème croissant. Ces attaques visent principalement les fournisseurs tiers qui fournissent des services à la chaîne d’approvisionnement. La raison d’être de cette approche est que si les entreprises disposent généralement d’une solide protection en matière de cybersécurité, il n’en va pas toujours de même pour les fournisseurs qui ont accès à la chaîne d’approvisionnement.

La cyberattaque de SolarWinds en 2020 en est un exemple notable. SolarWinds, l’un des principaux fournisseurs de logiciels de gestion de réseau, a été victime d’une attaque sophistiquée de la chaîne d’approvisionnement au cours de laquelle des acteurs malveillants ont compromis son mécanisme de mise à jour logicielle et ont touché plus de 18 000 clients.

Les attaquants ont inséré une porte dérobée dans les mises à jour logicielles de la plate-forme Orion de SolarWinds, qui est largement utilisée par les agences gouvernementales et les organisations du secteur privé pour la surveillance et la gestion du réseau. En conséquence, des centaines de milliers de clients de SolarWinds ont téléchargé et installé les mises à jour logicielles compromises sans le savoir, donnant ainsi aux attaquants l’accès à leurs réseaux.

L’attaque de SolarWinds a mis en évidence la vulnérabilité des chaînes d’approvisionnement et a souligné l’importance de disposer de mesures de cybersécurité robustes dans l’ensemble de l’écosystème de la chaîne d’approvisionnement.

Une autre forme d’attaques de la chaîne d’approvisionnement provient de logiciels open source couramment utilisés lors du développement de logiciels de chaîne d’approvisionnement. En 2020, des chercheurs ont découvert le logiciel malveillant Octopus Scanner dans un ensemble de cibles GitHub qui infestaient les fichiers de projet NetBeans. Les fournisseurs peuvent renforcer les chaînes d’approvisionnement en éliminant les surfaces d’attaque Internet et en utilisant des solutions de sécurité Zero Trust. Ces dernières peuvent arrêter les mouvements latéraux et bloquer la propagation des logiciels malveillants.

Les responsables informatiques qui supervisent les logiciels de la chaîne d’approvisionnement sont invités à s’adapter à ces tendances en matière de cybersécurité en étendant leurs protocoles de sécurité pour inclure les solutions logicielles de fournisseurs tiers, pour lesquelles l’implémentation de mesures de sécurité est une condition préalable à l’intégration dans la chaîne d’approvisionnement.

10. Contexte réglementaire et conformité

Les réglementations relatives à la cybersécurité se divisent en deux catégories :

Réglementations sur la protection des données

Réglementations en matière de cybersécurité

Ces exigences se chevauchent, mais ont des objectifs différents. L’un des facteurs prépondérants est que le vol ou la divulgation par inadvertance de renseignements sur les consommateurs entraîne souvent des pénalités administratives et financières.

Les réglementations en matière de cybersécurité diffèrent des réglementations sur la protection des données en ce sens qu’elles spécifient des exigences minimales de sécurité pour les produits, les logiciels et les réseaux. Voici quelques exemples de ces règlements :

La loi sur la cybersécurité NIS2 de l’UE, entrée en vigueur en 2023

Les réglementations sur la cybersécurité NYDFS de New York

Le régime sécurité des produits et d’infrastructure des télécommunications au Royaume-Uni qui entrera en vigueur en 2024

La norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS), qui couvre les exigences de cybersécurité et protège les données des titulaires de cartes.

La CISA a identifié 16 secteurs d’infrastructures stratégiques dont les systèmes et réseaux physiques et virtuels sont considérés comme vitaux pour les États-Unis. Cette organisation fournit des ressources et des informations sur les meilleures pratiques en matière de cybersécurité, y compris l’intelligence artificielle, la sécurité en ligne et l’identification des cybermenaces et des vols. Le respect de ces recommandations peut aider votre entreprise à maintenir sa conformité.

Gardez une longueur d’avance sur les tendances de la cybersécurité avec Veeam

Selon le Forum économique mondial, l’année 2023 a été marquée par une augmentation de l’utilisation de grands modèles d’IA de traitement du langage naturel pour écrire du code malveillant. En 2024, les cybermenaces évoluent vers des variantes plus dangereuses et sinistres. Les cybercriminels exploitent les vulnérabilités des appareils IoT pour pénétrer la sécurité organisationnelle et s’appuient sur les vulnérabilités des logiciels open source et tiers pour attaquer les logiciels de la chaîne d’approvisionnement et pirater les systèmes de l’entreprise. Les tactiques d’ingénierie sociale soutenues par l’IA s’améliorent pour tromper les victimes sans méfiance. Les acteurs malveillants des États-nations utilisent également la géopolitique pour attaquer les systèmes des pays qu’ils considèrent comme des adversaires, tandis que la désinformation répand des mensonges à l’échelle nationale et internationale.

En utilisant les dernières technologies et en faisant de la cyber-résilience une priorité absolue, vous pourrez protéger votre entreprise contre les acteurs malveillants. Il s’agit notamment de l’utilisation de réseaux Zero Trust qui nécessitent une authentification explicite et des mouvements latéraux limités, ainsi que de clés d’accès et de technologies sans mot de passe pour sécuriser les réseaux. Il est prudent de supposer qu’un pirate déterminé peut réussir à chiffrer et à exfiltrer vos données.

Le chiffrement des données peut protéger votre entreprise contre ces conséquences et empêcher les pirates d’exploiter les données volées. Restaurez rapidement après une attaque par ransomware réussie grâce à une plateforme solide de sauvegarde et de protection des données qui utilise des sauvegardes entièrement isolées et inaltérables pour une protection sécurisée contre les attaques par ransomware.

En savoir plus sur la cybersécurité et la manière dont Veeam peut vous aider à protéger les données de votre entreprise grâce à des sauvegardes sécurisées et inaltérables.

Contenus associés

Exit mobile version