Cybersécurité : 17 tendances et menaces pour 2024

Publié le 12/03/2024 dans Tech, trucs & astuces

Le terme “cybersécurité” est souvent associé à l’IA, mais la surface d’attaque est bien plus vaste. En contrepartie, de nouveaux mécanismes de défense solides sont disponibles. Proximus NXT et ses partenaires en cybersécurité vous en disent plus.

Cybersécurité : 17 tendances et menaces pour 2024

7 menaces de cybersécurité

1. Ransomware humain

Les attaques de ransomware perpétrées par des humains ont augmenté de plus de 200 % en un an selon une étude de Microsoft. Bart Asnot, Security Officer, explique : “Avec ce type de ransomware, les cybercriminels gardent le contrôle pendant une attaque, peuvent ajuster leur tactique et créer un lien direct entre l’attaquant et la victime. Cela augmente les risques, car les hackers peuvent voir si leur victime essaye d’utiliser les mécanismes de sécurité et continuer à ajuster leur plan d’attaque. En général, ces attaques touchent des PME souvent moins matures et expérimentées pour prévenir et lutter contre ces pratiques.”

2. Sécurité IT versus sécurité OT

Dans un contexte d’automatisation et de connexions mutuelles, l’intégration fluide de l’OT et de l’IT est essentielle. Les silos entre la technologie opérationnelle et la technologie de l’information entravent le déploiement de la stratégie de cybersécurité. “Dans un environnement industriel par exemple, les applications ont été créées pour fonctionner dans un réseau isolé”, indique Filippo Cassini de Fortinet.

“Ces applications étant maintenant connectées au vaste réseau de l’entreprise et au monde extérieur, l’exposition aux cybermenaces augmente. Il importe de laisser l’IT et l’OT interagir au mieux. Cela nécessite souvent un changement culturel dans l’entreprise. Il faut une solution de sécurité qui décloisonne les silos.

3. L’IA générative

L’IA générative, le concept IT de 2023, marque la cybersécurité de son empreinte. “Cette technologie est un précieux outil pour les criminels”, explique Andy Quaeyhaegens de Netskope. “L’IA générative génère par exemple assez facilement un code malveillant. Cela signifie que les hackers ont besoin de moins de compétences et de connaissances pour attaquer les entreprises. Les script kiddies comme on les appelle, qui lancent principalement des attaques pour le plaisir, provoquent des dommages en s’aidant de l’IA générative, souvent sans en mesurer les conséquences.”

4. L’IA à deux vitesses

“L’IA rend notre monde meilleur”, affirme Bart Asnot de Microsoft. “Elle comporte toutefois de nouvelles possibilités pour les hackers. L’IA générative et les grands modèles de langage établissent des limites éthiques pour nous prémunir d’un impact négatif. Le législateur fournit des outils supplémentaires comme la loi sur l’IA et la directive NIS2. Ainsi, chaque organisation réfléchit à une utilisation responsable et sûre de l’IA. Cependant, les cybercriminels ne respectent pas les règles ni les mécanismes de sécurité.

Ils peuvent donc utiliser l’IA plus rapidement et sans restriction, d’où l’importance d’associer la réglementation en matière d’IA à un cadre d’accélération, afin que les entreprises ne soient pas à la traîne par rapport aux organisations malveillantes.”

5. Malwares générés par l’IA

Les malwares ne ressemblent plus au message grotesque d’un oncle inconnu qui demande une avance sur héritage. L’intelligence artificielle générative génère des messages quasiment authentiques. “Les tentatives de compromission des e-mails professionnels augmentent au sein des entreprises. Un hacker accède à un compte de messagerie d’une entreprise pour inciter les travailleurs à agir et à mettre la main à la poche”, explique Lieven Van Rentergem de Check Point. “Par ailleurs, l’intelligence artificielle et l’apprentissage automatique permettent d’identifier des nuances subtiles et d’intercepter de tels e-mails malveillants.”

6. Sécurité A(P)I

De nombreuses organisations fonctionnent dans un environnement multicloud. “Les API permettent à des applications d’environnements différents de communiquer, d’échanger des données, de travailler ensemble”, explique Bart Salaets de F5. “Elles autorisent souvent l’accès à des données sensibles ou à certaines parties d’une application. De plus, l’IA s’accompagne de nouvelles menaces au niveau des API, avec par exemple des requêtes API trompeuses, l’identification de vulnérabilités au niveau des API ou le craquage d’accès API. Elles deviennent ainsi une cible privilégiée pour les cybercriminels. Il y a donc plus que jamais lieu d’adapter la politique de sécurité relative aux API.”

7. Les hackers utilisent la NIS2

Avec l’entrée en vigueur imminente de la directive NIS2, les organisations attaquées risquent des amendes basées sur leur chiffre d’affaires. “En outre, la directive engage la responsabilité personnelle des membres de la direction”, précise Andy Quaeyhaegens de Netskope. “Étrangement, cette lourde responsabilité offre une arme supplémentaire aux cybercriminels. Si une organisation piratée refuse de payer une rançon, ils peuvent la menacer de dénoncer la fuite de données ou les manquements à l’obligation de déclaration aux autorités, l’addition serait alors beaucoup plus salée. Cette approche a déjà eu cours dans la pratique et augmente encore la pression qui pèse sur les CISO.”

Les menaces de cybersécurité peuvent gravement perturber les activités de votre entreprise. En renforçant la résilience de votre infrastructure ICT, vous serez mieux préparé à ces incidents.

Adoptez la résilience digitale

10 tendances en matière de cybersécurité

1. Simplification

Selon Steven De Ruyver de Cisco, la simplification touche à différentes dimensions de la cybersécurité. “Les organisations implémentent des plateformes qui contrôlent l’environnement de sécurité de manière centralisée. Elles peuvent accueillir des applications de différents fournisseurs. La sécurité devient de plus en plus invisible pour l’utilisateur final.

S’il se connecte tous les jours du même endroit avec le même appareil, il ne devra pas saisir chaque fois un mot de passe pour accéder à l’application. S’il se connecte ailleurs ou sur un autre appareil, des contrôles plus stricts s’appliqueront. Pour les départements IT des entreprises, les fournisseurs de sécurité regroupent leurs offres dans des packages intégrant diverses applications d’un domaine de sécurité. Il s’agit également d’une simplification.”

2. L’effet tache d’huile de la NIS2

Les organisations doivent non seulement se conformer elles-mêmes à la directive NIS2, mais également identifier et traiter les risques de sécurité chez leurs fournisseurs. Ainsi, elles se prémunissent afin qu’un incident chez un fournisseur n’entraîne pas la mise à l’arrêt de leurs propres services. Wouter Vandenbussche de Proximus NXT explique : “Cela signifie que même les plus petites PME doivent indirectement satisfaire aux exigences de la NIS2.

Dans de nombreuses petites et moyennes entreprises, l’IT et l’infrastructure de sécurité se sont développées au fil du temps, ce qui ne simplifie pas les choses. Souvent, une évaluation s’impose pour obtenir des informations complémentaires et si possible simplifier l’architecture.”

3. Consolidation de la sécurité

Ces dernières années, le nombre d’applications utilisées dans chaque organisation a explosé. “Dès lors, les solutions de sécurité pour chaque entreprise ont proliféré”, explique Bart Salaets de F5. “De nombreuses applications sont souvent hébergées dans différents environnements (cloud). En conséquence, une consolidation s’impose. De plus en plus d’entreprises choisissent une plateforme centrale pour gérer les problèmes de sécurité et d’exploitation. Migrer progressivement les outils de sécurité vers ces plateformes vous permet souvent de réduire le nombre de fournisseurs de logiciels. Le fournisseur de services de sécurité gérés a un rôle déterminant à jouer à cet égard.”

4. La loi sur l’IA et la cybersécurité

La loi sur l’IA est la première réglementation européenne traitant spécifiquement de l’intelligence artificielle. “Cette loi est également étroitement liée à la cybersécurité”, précise Jesper Bork Olsen de Palo Alto Networks. “Il ne peut être question d’IA sûre lorsque les systèmes sont sensibles aux cybermenaces. Dans cette optique, il est donc essentiel de cartographier toutes les procédures et les mesures de sécurité. Un défi majeur consiste à découvrir comment vos fournisseurs et partenaires utilisent l’IA. Une documentation précise de tous les processus vaut de l’or.

5. Sécurité eSIM

Une eSIM est une version numérique d’une carte SIM classique intégrée dans votre appareil. Vous n’avez donc plus besoin d’une carte SIM physique. Filippo Cassini de Fortinet explique : “Une eSIM offre plusieurs avantages. Les personnes qui voyagent dans différents pays n’ont pas besoin de changer de carte SIM. Parallèlement, les appareils connectés utilisant ces technologies peuvent devenir une nouvelle cible pour les hackers si la sécurité de l’appareil ou du fournisseur de réseau n’est pas suffisante. Cela étant dit, les différentes parties intègrent de plus en plus les mesures de protection requises.”

6. Opérations de sécurité (SecOps)

“Bon nombre d’organisations investissent massivement dans des technologies qui détectent les incidents et les anomalies”, remarque Wouter Vandenbussche de Proximus NXT. “Toutefois, elles ne sont pas toujours en mesure d’assurer un suivi approprié des écarts identifiés et d’effectuer les démarches requises. Un cadre SecOps fait le lien entre les équipes de sécurité et d’exploitation d’une organisation pour améliorer la sécurité de l’infrastructure et de l’information. Le processus de surveillance, de détection et de résolution des vulnérabilités du réseau gagne ainsi en rapidité, en efficacité et en détermination.”

7. L’IA vient en aide aux CISO

Les CISO ont de plus en plus de pain sur la planche et assument aussi personnellement la responsabilité des incidents de cybersécurité au sens de la directive NIS2. “En raison de la pénurie d’experts en sécurité et des coûts salariaux élevés, le recrutement n’apporte pas toujours de réponse concluante”, note Lieven Van Rentergem de Check Point. “L’intégration de l’IA dans les outils de sécurité se traduit par un gain d’efficacité avec le même nombre de collaborateurs. L’IA facilite le travail des experts et améliore l’accessibilité de certains outils pour des travailleurs moins avertis.”

8. Budgets inférieurs, complexité accrue

Bon nombre d’organisations peinent à concilier la croissance exponentielle du cybercrime, la complexité croissante et les économies de coûts visées. “Cela ressemble à la tempête parfaite”, analyse Jesper Bork Olsen de Palo Alto Networks. “Les entreprises veulent se protéger au mieux et se conformer aux nouvelles réglementations, mais ne disposent pas des ressources pour cela. Elles cherchent à simplifier leur infrastructure. Souvent, une partie de la solution consiste à éliminer les doublons au niveau des licences et des processus automatisés. Si le logiciel que vous achetez aujourd’hui ne simplifie pas votre travail, vous n’avez pas fait le bon choix.

9. Sécurité IoT

“S’agissant de la sécurité, aujourd’hui, on donne davantage la priorité aux personnes plutôt qu’aux objets”, estime Steven De Ruyver de Cisco. “Pourtant, le nombre d’appareils connectés continue de grimper en flèche. Les applications sont connectées au sein de l’entreprise et en dehors, mais ne sont pas nécessairement sécurisées. Elles sont souvent considérées comme une porte d’entrée appréciée par des personnes mal intentionnées. L’émergence des voitures électriques ouvre une autre porte d’accès. Je recommande aux entreprises de vérifier où se situent ces vulnérabilités et de rechercher des avantages incrémentiels.”

10. SASE

Wouter Vandenbussche de Proximus NXT évoque une forte évolution de la sécurité traditionnelle des réseaux et du hardware vers une architecture SASE. “SASE (Secure Access Service Edge) connecte les utilisateurs finaux et les travailleurs aux différentes applications de l’entreprise. La technologie fournit une connexion sécurisée aux centres de données de l’entreprise. Vous gérez le réseau depuis un portail unique qui centralise toute une série de solutions de sécurité. Je remarque déjà que beaucoup d’entreprises projettent d’implémenter une architecture de sécurité SASE ou franchiront le pas en 2024.”

Les nouvelles technologies apportent une meilleure cybersécurité, mais également, de nouvelles cybermenaces. Chaque année, Proximus NXT collabore avec nos partenaires en cybersécurité afin d'identifier les dernières tendances et menaces.

Tendances et menaces pour 2023

Experts

Nos experts vous tiennent au courant des dernières nouvelles et tendances pour les professionnels de l'ICT.

Les autres articles de Experts