18 tendances en matière de cybersécurité que nous surveillons en 2018

SHARE WITH YOUR NETWORK!

Table of Contents

18 tendances en matière de cybersécurité que nous surveillons en 2018

Nous avons eu une année 2017 intéressante. S’il y a une tendance évidente, c’est que 2018 continuera d’être intéressante pour l’industrie de la cybersécurité. À quel point intéressant? Voici 18 tendances qui feront les manchettes et qui devraient être sur votre radar pour 2018.

Le retour des pourriels

En 2004, Bill Gates a déclaré que les pourriels seraient morts dans 2 ans. Plus d’une décennie plus tard, les choses vont toujours assez mal. Bien que nous puissions bloquer plus de 99,95% des pourriels, ce sont les rares qui sont de plus en plus sophistiqués et qui exploitent la vulnérabilité des utilisateurs. Vous aviez l’habitude de recevoir des courriels axés sur le Viagra et la récupération de fortunes perdues. Maintenant, le spammeur est plus intéressé à ce que vous cliquiez sur un lien malveillant et obteniez votre mot de passe ou que vous déclenchiez un rançongiciel, puis que vous fassiez les vrais dégâts à partir de là.

Recevons-nous plus de pourriels aujourd’hui que jamais? Nous sommes au plus haut niveau depuis quelques années. Cependant, les pourriels que nous recevons, et la petite quantité qui nous parvient, sont beaucoup plus dangereux.

Croissance continue des menaces d’ingénierie sociale

Nous parlons beaucoup de celui-ci. L’ingénierie sociale est le domaine de la cybercriminalité qui connaît la croissance la plus rapide. Du T2 au T3 2017, il y a eu une augmentation de 74% des attaques d’hameçonnage.

Comme le suggère Roger Grimes , près de 100% des attaques peuvent être attribuées à des logiciels non corrigés et à l’ingénierie sociale. « Un seul logiciel non corrigé a parfois représenté plus de 90% des exploits basés sur le Web » et le reste, à l’exception peut-être d’un seul pour cent, va à l’ingénierie sociale. Selon certaines prévisions, le compromis des courriels d’affaires atteindra 9 milliards de dollars en 2018. Il est difficile de savoir à quel point il s’agit d’une prédiction, mais le BEC est une menace très sérieuse et croissante.

La croissance de l’infonuagique et du BYOD

Une tendance intéressante en 2017 a été le passage de l’urgence et de la peur dans les pourriels à des escroqueries plus sociales et axées sur les récompenses. Avec la prolifération du BYOD, du travail mobile et du travail à distance, les escrocs réalisent que la valeur réside dans l’accès au réseau de travail, plutôt qu’un gain immédiat plus faible de la part d’un individu. En vous attirant avec une carte électronique ou une mariée par correspondance, ils peuvent susciter suffisamment de curiosité via votre courriel privé pour entrer dans votre réseau d’affaires. Surveillez les mesures de cybersécurité des courriels et de la cybersécurité qui protégeront les appareils et les réseaux infonuagiques, et pas seulement les boîtes de réception

Dans le même ordre d’idées, alors que les entreprises poursuivent leur transition vers le nuage et que l’idée traditionnelle d’un pare-feu tombe, les entreprises chercheront de nouvelles façons de sécuriser leurs réseaux informatiques, telles que les solutions d’archivage des courriels, le chiffrement, la défense URL, la défense mobile et… la formation! Avec la diversité croissante de la façon dont les employés accèdent aux réseaux, les entreprises doivent mettre l’accent sur une sensibilisation et une formation solides avec une approche axée sur les personnes.

[cta id= »18654″]

Ransomware

Au cours de la dernière année, plusieurs grandes attaques de rançongiciels ont fait les manchettes. La plupart de leurs dommages étaient liés à la réputation, aux coûts juridiques et à la confiance envers les institutions (bien que les escrocs gagnaient leur propre paie). 2 Les moteurs intéressants de cette croissance sont le RaaS (rançongiciel en tant que service) où des cybercriminels non qualifiés peuvent lancer des attaques et l’économie clandestine croissante.

Les rançongiciels se développent également de concert avec l’hameçonnage et l’ingénierie sociale, deux grandes tendances que nous surveillons en 2018. Il sera également intéressant de voir comment les valorisations des cryptomonnaies affectent la croissance des rançongiciels.

Sécurité de la chaîne de blocs

En parlant de cryptomonnaie, il y a déjà eu d’importants investissements dans la chaîne de blocs en tant que technologie de sécurité. Guardtime, en Estonie, prétend être la plus grande entreprise de blockchain en termes de revenus (peut-être avant la plus récente forte hausse des valorisations des cryptomonnaies) et a sécurisé tous les dossiers médicaux de l’Estonie à l’aide de la technologie blockchain. La chaîne de blocs a le potentiel d’éliminer les mots de passe, de fournir un chiffrement avancé et de créer une infrastructure infalsifiable. Ce sera un domaine fascinant à surveiller en 2018.

Législation

Le gouvernement devrait jouer un rôle important dans Internet en 2018. Outre la neutralité du Net et les droits à la confidentialité des données, le RGPD entre en vigueur en 2018. Cela aura un impact considérable sur les politiques de données pour les multinationales opérant dans l’UE.

Après la deuxième violation de données d’Uber et le long retard dans la divulgation, il est juste de s’attendre à ce que les États-Unis emboîtent le pas à un moment donné et créent un cadre juridique national. Encore une fois, ils ont beaucoup de choses à faire en ce moment (et cela semble de plus en plus occupé). La législation nationale aidera les entreprises à réagir plus raisonnablement après les attaques.

L’IA en réponse aux attaques d’ingénierie sociale

Une grande partie de l’espoir de réduire certains des risques liés aux courriels et aux cyberrisques est placée dans l’IA et l’apprentissage automatique. Idéalement, nous pouvons atteindre un « moment de singularité » où nos algorithmes deviennent si avancés que toute tentative d’escroquerie ou d’attaque est connue bien à l’avance. C’est très difficile, car l’ingénierie sociale et l’hameçonnage ciblé sont le défi. L’erreur humaine est probablement la plus grande source de risque aujourd’hui. L’IA peut-elle arrêter l’erreur humaine? Voilà l’espoir.

Usurpation de domaine et enregistrements de domaines suspects

Dans le rapport sur les menaces du T3 2017 de ProofPoint, ils ont remarqué un ratio alarmant de 20 pour 1 entre les enregistrements de domaines suspects et les enregistrements défensifs. Les enregistrements de domaines suspects ont augmenté de 20%. Il y a beaucoup de chiffres effrayants là-dedans. Ils ont également constaté que les URL malveillantes ont augmenté de 2 200% au troisième trimestre, d’une année sur l’autre.

Peut-être que les marques croient qu’elles ont couvert leurs bases défensives. Peut-être qu’à mesure que la détection des URL malveillantes et usurpées devient plus rapide et qu’elle est mise hors ligne plus tôt, les fraudeurs sont obligés de faire plus de travail (ou de trouver plus de moyens de l’automatiser efficacement). Quoi qu’il en soit, l’usurpation d’identité et les URL malveillantes seront de sérieuses menaces pour ceux qui ne sont pas protégés – et feront certainement les manchettes en 2018 pour les mauvaises raisons.

Frontières des données : Kaspersky, Chine, RGPD

2017 a été une année intéressante pour la cybersécurité transfrontalière. Kaspersky a été banni des systèmes gouvernementaux britanniques où des informations sensibles sont présentes. Et puis, à la fin de l’année, Trump a approuvé une interdiction fédérale de Kaspersky.

On se demande s’ils ont fonctionné avec le gouvernement russe ou s’ils ont été compromis par celui-ci – au minimum, il semble que des données sensibles, comme celles de la NSA, soient stockées en Russie.

En plus d’autres lois, nous nous attendons à ce que de plus en plus de gouvernements commencent à examiner les entreprises qui exportent vos données à l’extérieur du pays d’origine. Le « localisme des données » ou la conservation des données dans les centres de données locaux est déjà en place en Russie, en Chine et au Brésil.

La divulgation des atteintes à la vie privée et d’autres exigences locales seront également de grandes préoccupations en 2018. Bien que la protection des données soit une préoccupation croissante pour de nombreuses entreprises, la façon dont les exigences de divulgation, le « droit à l’oubli » et d’autres exigences légales concernant les données évolueront sera très probablement déterminée en 2018.

Cyberguerre

Nous n’avons probablement rien encore vu. Entre l’ingérence russe apparente à l’étranger, l’expansion de la sphère d’influence chinoise et les médias constants qui rapportent que les États-Unis sont au bord de la guerre avec la Corée du Nord, qui sait quel genre de cyberguerre pourrait éclater, ou quel rôle elle jouera dans des conflits plus « cinétiques » mettant en vedette des drones, des systèmes de missiles avancés, une guerre navale et plus encore. Bien sûr, nous pourrions déjà être au milieu de tout cela, WannaCry étant apparemment sourcé en Corée du Nord.

Attaques spécifiques à l’industrie

Les escrocs ciblent de plus en plus leurs attaques en fonction de l’endroit où se trouve le paiement le plus important. Ces paiements sont doubles. Le premier sur le paiement unique, trouver des transactions financières importantes et accessibles. La deuxième concerne la valeur des données.

Le secteur financier et l’industrie lourde ont des paiements et des transferts de fonds importants. L’industrie de la santé possède des données très précieuses. Ces industries continueront de connaître un nombre croissant d’attaques.

Nous avons beaucoup écrit sur la santé et la sécurité en 2017. Nous nous attendons à ce que cette tendance se poursuive en 2018. Un groupe a prétendu que la majorité des courriels adressés par un fournisseur de soins de santé étaient de la fraude! Pendant ce temps, avec des entreprises avec plus de 1 milliard de dollars de revenus, DMARC a été correctement utilisé par 2% des entreprises!

En parlant de DMARC

Bien qu’il ne soit peut-être pas parfait, il sera adopté par le grand public en 2018. Il a encore connu des taux d’adoption très faibles dans des secteurs comme les banques, et lorsqu’il est mis en œuvre, il y a encore souvent des erreurs de mise en œuvre.

Informatique quantique

C’est loin d’être possible, mais l’informatique quantique pourrait-elle être le sauveur de l’industrie? La façon la plus simple de voir cela, si vous pouviez faire plusieurs fois les calculs, cela ne signifierait-il pas que d’autres attaques seraient détectées plus tôt? Cela aura un impact considérable sur le développement de l’IA (apprentissage automatique) et accélérera également les capacités de la chaîne de blocs, toutes étroitement liées à l’avenir de la cybersécurité.

Thérapie piratée

Se faire pirater est une forme d’abus. Le traumatisme peut avoir de graves répercussions négatives sur ses victimes. Fuite de photos privées. Des cotes de crédit détruites. Toutes sortes d’atteintes à la vie privée. En 2017, ce qui aurait pu être la première conférence « Soutenir les victimes de cybercriminalité ». Le traumatisme est durable. Attendez-vous à ce que cette conversation sur la cybercriminalité et la santé mentale devienne plus importante.

Grève des botnets de l’IdOLa catastrophe d’un botnet IoT se profile?

L’IOT a longtemps été considéré comme un risque. Maintenant, il semble que les réseaux de zombies pourraient se cacher sur vos appareils connectés. Mirai en était un exemple – une grande raison étant l’utilisation des paramètres par défaut. Il ne semble pas que les réseaux de zombies disparaissent pour l’instant.

Compromission de l’authentification biométrique

La tendance à l’authentification biométrique pourrait-elle entraîner une atteinte majeure? Avec l’iPhone et Samsung qui expérimentent et lancent des outils d’authentification biométrique, il y a beaucoup de risques à explorer. Votre partenaire ou la personne assise à côté de vous pendant un vol peut ne pas obtenir d’informations pertinentes pour votre employeur, mais quelles sont les limites? Une atteinte majeure pourrait-elle se produire si une attaque d’ingénierie sociale pouvait fonctionner au-delà des contraintes de l’authentification biométrique? Nous pourrions le découvrir bientôt.

Simplifier la sécurité

L’environnement technique complexe que l’industrie de la sécurité a connu peut le rendre assez sérieux. Bien que les compétences en sécurité ne soient plus des spécialistes, une grande partie de l’information disponible sur la sécurité est dense et technique, ce qui peut rebuter de nombreux utilisateurs dont les organisations ont besoin pour « connaître leur métier ». La réalité de la formation et de la sensibilisation est que nous devons trouver les maillons les plus faibles de la chaîne de sécurité et mettre à niveau (sans jeu de mots) leur pile (sans jeu de mots). Les gens ont besoin d’informations claires sur la sécurité. C’est un impératif en tant qu’industrie, nous pouvons communiquer en anglais clair et assurer la sensibilisation – pour éviter l’erreur humaine autant que possible.

L’analyse de rentabilisation plus claire.

Il n’est pas toujours clair comment calculer un coût-avantage sur la sécurité des courriels. « Alors que 85% des entreprises croient que les coûts économiques des cyberattaques augmenteront au cours de l’année à venir, seulement 23% ont adopté un plan stratégique pour gérer les risques commerciaux. » Dans un avenir rapproché, toute éventualité de sécurité ou de sécurité sera fondée sur une évaluation des risques, un peu comme une police d’assurance.

C’est l’essentiel.

Nous ne sommes pas trop audacieux dans nos prédictions. Bien qu’un dernier bonus soit peut-être nécessaire. Nous allons nous risquer à dire que si vous lisez ceci, votre entreprise est mieux lotie. Vous prendrez probablement des mesures pour investir dans votre cybersécurité et votre sécurité des courriels, si vous ne l’avez pas déjà fait. Le fait que vous ayez lu jusqu’à présent vous sensibilise à la cybersécurité. Et pour cela, nous croyons que votre année 2018 sera une année sûre et heureuse!

Cybersécurité 2018

 

Explore our Advanced Email Security Solutions

Protect your clients and simplify your operations with reliable, scalable email security solutions. Get in touch today to learn how we can support your success.

SHARE WITH YOUR NETWORK!

Ready to See the Difference?
Discover our advanced security products today.

Faire défiler vers le haut