Notre boule de cristal peut-elle le voir ? Les prédictions de cybersécurité de Varonis pour 2017

Tout le monde fait des prédictions à cette époque de l’année, mais qui regarde en arrière pour en vérifier l’exactitude ? Examinons certaines prévisions de l’année dernière avant de tourner...
David Gibson
3 minute de lecture
Dernière mise à jour 7 juillet 2022

Tout le monde fait des prédictions à cette époque de l’année, mais qui regarde en arrière pour en vérifier l’exactitude ? Examinons certaines prévisions de l’année dernière avant de tourner notre boule de cristal vers 2017.

Notre première prédiction pour 2016 : La campagne présidentielle des États-Unis sera la cible d’une cyberattaque. Nous avions raison sur ce point, mais nous aurions dû dire « de nombreuses attaques ». De Wikileaks exposant les courriers électroniques internes de la campagne aux allégations selon lesquelles la Russie aurait tenté d’influencer le résultat de l’élection, la sécurité est devenue une question de tout premier plan.

Nous avons également prédit que les dommages provoqués par les ransomware doubleraient. Nous avions un bon pressentiment, mais le problème est en fait devenu bien pire que notre modeste présage (un vrai coup de pied dans la boule de cristal). Alors que les rançons du seul CryptoLocker se sont élevées à environ 325 millions de dollars en 2015, le FBI prévoit que les dommages liés aux ransomware atteindront probablement 1 milliard de dollars en 2016.

Parmi les ruines du piratage, les confiances compromises et les chantages coûteux de 2016 se trouve la prise de conscience que la confidentialité ne peut jamais être véritablement assurée pour les communications modernes. Voyons ce que 2017 apportera.

1. L’extortionware deviendra la nouvelle activité lucrative.
        Cousin plus ciblé, plus difficile et plus profitable du ransomware, l’extortionware émergera et causera des dommages financiers majeurs en raison de l’ampleur des paiements exigés dans le cas de données hautement sensibles menacées de divulgation. Ces occurrences resteront largement non signalées pour des raisons de discrétion et rendront ainsi la prescience de cette prédiction commodément invérifiable l’année prochaine.
2. Les ransomware continueront à représenter une menace majeure (et les sauvegardes ne suffiront pas à s’en protéger).
        Le nombre et la fréquence des attaques de ransomware contre les entreprises continueront à augmenter. Les meilleures pratiques informatiques de défense s’étendront de l’assainissement des sauvegardes à la détection et aux alertes précoces alors que l’analyse du comportement des utilisateurs deviendra plus intelligente et plus prédictive. Bloquer une tentative d’attaque (avant ou immédiatement après son lancement) est beaucoup plus efficace et moins pénible que déterminer les fichiers affectés et les restaurer à partir de la sauvegarde.
3. Les menaces internes entraîneront un besoin d’analyses de sécurité plus intelligentes.
        L’adoption des analyses de sécurité progressera et les menaces internes continueront à retenir l’attention des cadres supérieurs et des conseils d’administration. Les pirates internes disposent d’un accès légitime aux systèmes et aux données. C’est pourquoi empêcher l’accès initial s’avère plus qu’infaisable. La détection constitue la ligne de défense suivante contre les collaborateurs ou les fournisseurs qui abusent de leurs accès, ainsi que pour révéler les informations d’identification volées.
4. Au revoir les pubs. Bonjour les bloqueurs.
        L’utilisation des logiciels antipublicitaires explosera lorsqu’un autre grand site de médias deviendra un distributeur de malware (comme
Forbes en 2016
        ) et que les utilisateurs prendront davantage le contrôle délibéré de leur propre protection contre la menace grandissante des logiciels malveillants.
5. La transformation de l’IoT en arme deviendra une pratique régulière.
        Les périphériques de l’IoT (Internet des objets) tels que les enregistreurs vidéo numériques et les caméras de sécurité deviendront des cibles plus fréquentes pour les cybercriminels. Alors que les périphériques eux-mêmes ne contiennent pas tous des données précieuses, ils représentent des tremplins potentiels sur le parcours d’un pirate vers des actifs numériques. Le réseau d’ordinateurs zombies Mirai, capable de certaines des plus grandes attaques à ce jour et susceptible d’atteindre des volumes élevés avec une durée de montée en puissance minimale, menacera l’adoption des applications IoT. Simultanément, les fabricants de périphériques comprendront qu’ils doivent intégrer la sécurité dès la conception ou perdre leurs marchés.
6. La bataille des candidats ayant des compétences en sécurité informatique.
        Avec
50 % des besoins en postes qui ne sont pas pourvus aujourd’hui
        dans le secteur de la cybersécurité, les compétences en sécurité informatique resteront les plus intéressantes sur le marché du travail, aussi bien pour ce qui est du nombre de postes vacants que des salaires.
7. Les entreprises devront protéger les utilisateurs contre eux-mêmes.La formation des utilisateurs
      à l’hygiène des mots de passe et à l’identification des attaques potentielles continuera à croître. Mais la réalité montrera progressivement que la seule vigilance ne suffit pas alors que le phishing et les malware deviendront de plus en plus difficiles à détecter, même pour les collaborateurs prudents. Les mesures de défense des entreprises deviendront plus répandues pour protéger leurs collaborateurs, leurs clients, leurs partenaires et elles-mêmes.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

guide-sur-le-ransomware-netwalker :-tout-ce-qu’il-vous-faut-savoir
Guide sur le ransomware Netwalker : tout ce qu’il vous faut savoir
Emotet, Trickbot, Maze, Ryuk et maintenant Netwalker, le cybercrime s’est développé de manière exponentielle au cours de l’année passée. Les ransomwares ont touché des entreprises de toutes tailles et de tous les secteurs, privées...
vulnérabilité-d’exchange-:-comment-détecter-une-élévation-de-privilèges-au-niveau-administrateur-de-domaine
Vulnérabilité d’Exchange : comment détecter une élévation de privilèges au niveau administrateur de domaine
L’année passée, des chercheurs ont divulgué une vulnérabilité d’Exchange permettant à tout utilisateur d’un domaine d’obtenir des privilèges d’administrateur de domaine et de compromettre AD et les hôtes connectés. Nos...
présentation-de-la-plate-forme-de-sécurité-des-données-varonis-6.4.100
Présentation de la plate-forme de sécurité des données Varonis 6.4.100
Varonis Edge, modèles de menace GDPR, géolocalisation, etc… L’année commence et nous vous proposons une nouvelle version bêta majeure. La version bêta de la Plate-forme de sécurité des données Varonis...
la-sécurité-des-données-:-en-2017,-tous-piratés,-…et-en-2018-?
La sécurité des données : en 2017, tous piratés, …et en 2018 ?
Vous rappelez-vous du début de l’année 2017 ? Nous étions alors un peu plus innocents. Avant Petya, WannaCry, les vulnérabilités qui ont fuité de la NSA, Equifax, et Uber, tout n’était...