Top 5 menaces de sécurité IT

Voici les 5 catégories d’attaques les plus menaçantes et les tendances de cyber-sécurité qui vont orienter les stratégies IT (analyse de Netwrix Corporation)

Les systèmes et appareils connectés
Les objets connectés sont une nouvelle porte d’entrée pour les pirates informatiques. Le développement de l’IoT représente une menace grandissante en matière de sécurité informatique. « Le développement et l’adoption à grande échelle des objets connectés entraînent de nouveaux types d’attaques. Nous estimons qu’il y aura plus de dix millions d’attaques de ce type, et le débit moyen des attaques variera de 1,25 à 1,5 gigabit par seconde », souligne Duncan Stewart, directeur du centre de recherches TMT de Deloitte Canada. En 2017, les attaques par « déni de service distribué » (DDoS) seront donc plus nombreuses et plus difficiles à combattre. « Les hackers vont exploiter les failles et la vulnérabilité des systèmes intelligents pour accéder aux données stratégiques des entreprises, en mettant parfois la vie des personnes en danger, comme par exemple en sabotant les systèmes de conduite autonome de certaines voitures», explique le rapport de Netwrix.

Les attaques dans le cloud
Malgré les réticences en matière de sécurité, le Cloud continue de se développer dans les entreprises. Avec lui se développent aussi les risques et les failles de sécurité. « Les volumes toujours plus grands de données sensibles stockées dans le cloud incitent les hackers à inventer de nouvelles méthodes pour compromettre les fournisseurs IaaS et SaaS » indique l’analyse de Netwrix. « Une autre tendance préoccupante est l’augmentation des attaques DDoS ciblant les fournisseurs de cloud et de services hébergés. Ces attaques sont déjà surnommées les « nouveaux ransomware » et peuvent rendre les directions IT plus réticentes à l’idée de déployer la technologie cloud. »

Les attaques pilotées par les États
Les élections américaines l’ont encore démontré, le piratage informatique soutenu ou initié par des États peut avoir de graves conséquences. Au delà des enjeux électoraux, l’espionnage industriel et le vol d’informations sensibles seront toujours au cœur des risques en matière de sécurité informatique. « Les hackers soutenus par des États sont et resteront une hantise pour les gouvernements et les entreprises, notamment en raison de leur capacité à lancer des attaques à très grande échelle et en toute discrétion», souligne l’analyse de Netwrix.

Le Machine Learning
Arme à double tranchant, le Machine Learning sera utile à la fois aux entreprises pour renforcer leur protection et aux hackers pour améliorer leurs techniques de piratage. Le Machine Learning sera de plus en plus utilisé en 2017 pour améliorer la détection des anomalies dans le comportement des utilisateurs, anticiper les attaques et résoudre les problèmes de sécurité. Les outils des pirates profiteront eux aussi de cette nouvelle forme d’intelligence, « les hackers, eux, vont utiliser ces algorithmes comme une arme pour améliorer les attaques d’ingénierie sociale ou pour détecter les points de vulnérabilité des systèmes», stipule le rapport Netwrix.

Les nouvelles législations sur la sécurité
La Réglementation Générale sur la Protection des Données ou General Data Protection Regulation (GDPR ou RGPD), entrée en vigueur le 24 mai 2016 sera applicable à partir du 25 mai 2018. À cette date, toute entreprise devra être en mesure de prouver à n’importe quel moment, que les données à caractère personnel qu’elle détient (IBAN, numéros de téléphone, identifiants divers, données biométriques, enregistrements caméras etc.) sont protégées et surtout inexploitables en cas de vol. Les entreprises ont donc un an pour se mettre en conformité avec cette nouvelle réglementation qui prône une auto-responsabilité. « Les entreprises vont recourir de plus en plus aux procédures d’auto-surveillance pour contrôler régulièrement leur propre respect de ces standards », note le rapport Netwrix. Entre exigences de la réglementation et réalités du terrain, cette mise en conformité peut elle-même représenter un risque en matière de sécurité informatique pour les entreprises.

 

Poster un Commentaire

Please Login to comment
  Subscribe  
Me notifier des