Au-delà de la confiance , un leader de la sécurité intelligente des identités et des accès, a publié le sien aujourd'hui prévisions annuelles des tendances de la cybersécurité émergent pour la nouvelle année et au-delà. Ces projections, par les experts de BeyondTrust Morey J. Haber, directeur de la sécurité et Brian Chappell, stratège en chef de la sécurité, EMEA/APAC, sont basées sur les changements technologiques, les habitudes des acteurs de la menace, la culture et des décennies d'expérience combinées.
Au cours de l'année à venir, l'attente que les produits soient effectivement "prêts pour la confiance zéro", satisfassent tout le monde et sept locataires du modèle NIST 800-207 et supporter une architecture référencée par NIST1800-35b.
Les fournisseurs de produits Zero Trust créeront des messages marketing pouvant impliquer des intentions positives et / ou négatives (peut-être en n'utilisant pas ces simples jeux de mots sur le chiffre zéro). Certains fourniront une authentification positive zéro confiance et une surveillance comportementale, tandis que d'autres fonctionneront en utilisant un modèle de sécurité fermé pour démontrer ce qui devrait se passer lorsqu'un événement négatif de confiance zéro se produit.
En 2023, les premiers exemples d'attaques se produiront qui exploitent les caméras intelligentes et la technologie embarquée, grâce à des vulnérabilités. Bien que nous en parlions depuis un certain temps risques liés à l'utilisation de codes QR , nous commençons à peine à comprendre les risques de nos caméras intelligentes. À mesure que les caméras deviennent plus complexes, la surface de risque s'élargit pour de nouvelles approches qui pourraient conduire à leur exploitation.
Nous verrons une augmentation de l'extorsion d'argent basée uniquement sur la menace de faire la publicité d'une violation fictive. L'entreprise accepte donc volontiers la véracité des violations rapportées dans l'actualité et sans preuves. Pour un acteur menaçant, cela pourrait signifier qu'il réduit la nécessité de perpétrer une violation réelle et une menace par lui-même, ce qui n'est même pas vérifiable.
Il y aura une vague d'attaques ciblant et contournant avec succès les stratégies d'authentification multifacteur. Les notifications push et d'autres techniques d'authentification multifactorielle, tout comme les SMS, seront exploitées au cours de l'année à venir. Les organisations doivent s'attendre à voir les fondements de la MFA érodés par des techniques qui compromettent l'intégrité de la MFA et nécessitent une poussée vers des solutions MFA qui utilisent la biométrie ou des technologies conformes FIDO2.
En 2023, davantage d'entreprises devront faire face à la prise de conscience claire de ne pas être cyber-assurable . Au deuxième trimestre 2022, les prix de la cyberassurance aux États-Unis sont déjà augmenté de 79% par rapport à l'année précédente . La vérité est qu'il devient carrément difficile d'obtenir une cyber-assurance de qualité à un prix raisonnable.
Si vous avez récemment assisté à un grand concert, vous avez peut-être reçu un bracelet LED jetable capable de recevoir des émissions RF pendant l'événement. Le dispositif est censé être peu coûteux, jetable et potentiellement à usage unique. En 2023, les acteurs de la menace devraient pouvoir décoder facilement les diffusions RF à l'aide d'outils tels que Flipper zéro pour attaquer les lieux qui utilisent ces produits, pour des manifestations organisées ou autres.
les normes de conformité, les meilleures pratiques et même les cadres de sécurité importants commencent à voir une divergence dans les exigences. En 2023, nous nous attendons à davantage de conflits de conformité réglementaire, en particulier pour les organisations qui adoptent les technologies modernes, la confiance zéro et les initiatives de transformation numérique.
La croissance de l'authentification principale sans mot de passe signifiera à terme la fin de votre mot de passe personnel. D'autres applications, et pas seulement le système d'exploitation lui-même, commenceront à utiliser des technologies avancées sans mot de passe, telles que la biométrie, pour s'authentifier directement ou tirer parti de la technologie biométrique, telle que Microsoft Hello ou Apple FaceID ou TouchID, pour autoriser l'accès.
Les gouvernements du monde entier adopteront une nouvelle approche pour protéger les organisations ransomware et arrêter le financement du terrorisme : interdire defiles versements de ransomware. Bien sûr, les acteurs de la menace peuvent passer à une nouvelle forme de cybercriminalité pour financer leurs opérations, mais le ransomware comme nous le savons, il disparaîtra.
Pour atténuer les risques de sécurité du cloud, nous nous attendons à un renforcement de la transparence et de la visibilité des opérations de sécurité des solutions SaaS, des fournisseurs de services cloud et de leurs services. La volonté de garantir la transparence de l'architecture, des composants de base et même des vulnérabilités découvertes ira au-delà des certifications SOC et ISO.
les attaquants passeront de leurs boîtes à outils logicielles à leur pouvoir de persuasion à mesure que le nombre de attaques d'ingénierie sociale contre les employeurs et les organisations dans le cloud.
Nous nous attendons à une poussée vers des identités non fédérées pour aider à fournir un nouveau niveau de services et des produits potentiellement physiques qui deviendront un cauchemar de contrôle et de gestion d'accès. La taille et la portée sembleront vraiment infinies, à moins que ben definite pour les équipes de gestion des identités afin de fournir un accès au-delà de ce qui est généralement disponible aujourd'hui.
Nous nous attendons à ce que les vecteurs d'attaque pour la technologie opérationnelle (OT) sous-jacente se développent en fonction d'exploits similaires ciblant l'informatique. OT, qui avait autrefois une fonction et un objectif uniques, devient maintenant plus intelligent, tirant parti des systèmes d'exploitation et des applications commerciaux pour effectuer des missions prolongées. Au fur et à mesure que ces dispositifs étendent leur portée, leur conception est susceptible d'être vulnérable et exploitée.
Nous nous attendons à ce que les rapports d'infractions passent au second plan, que ce soit sur papier ou en ligne par dépendance, manque d'intérêt ou simplement parce qu'ils ne sont plus passionnants. Cela dit, les réponses juridiques, réglementaires et de conformité feront la une des journaux si une organisation ne prend pas les mesures appropriées pour la divulgation publique et l'atténuation des risques.
Nous nous attendons à ce que 2023 soit une année record de notifications de failles de cybersécurité, non seulement en raison de la sophistication des menaces, mais également en raison des changements majeurs dans le monde qui auront un impact sur la capacité à atténuer, remédier ou prévenir un problème.
Pour plus de détails sur chaque prédiction, y compris un aperçu de 10 prédictions futuristes supplémentaires, lisez le blog : https://www.beyondtrust.com/blog/entry/beyondtrust-cybersecurity-trend-predictions .
Rejoignez le webinaire du 15 décembre, de 12 h 00 à 13 h 00 HNE, organisé par Morey Haber, directeur de la sécurité de BeyondTrust : Cliquez ici.
Rédaction BlogInnovazione.it
Le secteur naval est une véritable puissance économique mondiale, qui a navigué vers un marché de 150 milliards...
Lundi dernier, le Financial Times a annoncé un accord avec OpenAI. FT autorise son journalisme de classe mondiale…
Des millions de personnes paient pour des services de streaming en payant des frais d’abonnement mensuels. Il est communément admis que vous…
Coveware by Veeam continuera à fournir des services de réponse aux incidents de cyberextorsion. Coveware offrira des capacités d’investigation et de remédiation…