Biggest Cyber Security Challenges in 2024

L’année 2023 a vu un paysage des menaces de cybersécurité en évolution rapide. Les cyberattaques sont en hausse, les attaques existantes changent et de nouvelles menaces plus sophistiquées se profilent à l’horizon. En 2024, ces tendances devraient se poursuivre ou, plus probablement, s’accélérer. À mesure que l’intelligence artificielle (IA) mûrit, elle promet d’avoir un impact significatif sur la façon dont les cyberattaquants et les défenseurs font leur travail.

Read the 2024 Security Report En savoir plus

Les plus grands enjeux et défis de la cybersécurité en 2024

Le paysage des menaces de cybersécurité est en constante évolution, car les cybercriminels affinent leurs techniques et tirent parti des nouvelles vulnérabilités, technologies et vecteurs d’attaque. Voici quelques-unes des menaces les plus importantes pour la cybersécurité des entreprises en 2024 :

logiciel rançonneur Zero-Day et Mega Attacks

Depuis plusieurs années, Logiciel Rançonneur est l’une des menaces les plus importantes pour la sécurité et la cybersécurité des données d’entreprise. Cependant, l’évolution de cette menace au fil du temps a exacerbé l’impact de ces attaques sur les organisations cibles.

L’année 2023 a été marquée par un grand nombre d’attaques de rançonneurs logiciels très médiatisées et à grande échelle, comme la violation de MGM Resorts International. Voici quelques-uns des facteurs clés qui ont contribué au succès de Logiciel rançonneur :

 

  • Évolution des capacités : les opérateurs de logiciels rançonneurs travaillent constamment à optimiser et à améliorer leurs attaques. L’introduction du chiffrement intermittent, des attaques par violation uniquement et des techniques d’évasion avancées rendent ces attaques plus difficiles à détecter et à arrêter avant que les dommages ne soient causés.
  • Exploitation zero-day : En 2023, CL0P s’est distingué par son utilisation de la vulnérabilité zero-day pour mener des campagnes d’attaque de rançonneur logiciel à grande échelle. Le groupe cible généralement les outils de transfert de fichiers (GoAnywhere, MOVEit et File Transfer Appliance d’Accellion) pour effectuer des attaques qui affectent des centaines ou des milliers d’organisations à la fois. D’autres groupes utilisant des zero-day pour des attaques de rançonneur de logiciels incluent Akira, Lockbit, DarkCasino et Nokoyawa.
  • Ciblage sélectif : les groupes de rançonneurs de logiciels sélectionnent de plus en plus leurs cibles pour un impact maximal. Les entreprises ayant un grand nombre de clients ou le potentiel de propager des logiciels rançonneurs à d’autres organisations sont des cibles de choix car elles maximisent le gain potentiel de l’attaque.

Hacktivisme et essuie-glaces affiliés à l’État

 

L’utilisation ouverte de cyberattaques à des fins de guerre et à des fins politiques était relativement rare. Cependant, ces dernières années, il est devenu monnaie courante, notamment dans le contexte de la guerre russo-ukrainienne.

Qu’ils soient affiliés directement au gouvernement ou qu’ils agissent en tant qu’hacktivistes indépendants, les groupes cybercriminels utilisent de plus en plus le Déni de service distribué (DDoS), les wipers et d’autres attaques perturbatrices pour soutenir leurs causes. Par exemple, Anonymous Sudan – soupçonné d’avoir des affiliations russes – a mené de nombreuses attaques DDoS très médiatisées contre Microsoft, Telegram, Twitter (X) et Scandinavian Airlines. KarMa et Agrius, affiliés à l’Iran, se spécialisent dans la violation de données sensibles d’organisations israéliennes et, occasionnellement, dans le déploiement d’essuie-glaces.

L’utilisation de l’IA dans la cybersécurité

 

L’essor rapide de l’intelligence artificielle (IA) ces dernières années a des implications à la fois positives et négatives pour la cybersécurité des entreprises. Si les entreprises peuvent utiliser l’IA pour améliorer leurs capacités de détection et de réponse aux menaces, les cybercriminels peuvent également le faire pour améliorer l’efficacité de leurs attaques.

Une utilisation courante de l’IA pour la cybersécurité offensive est le développement d’e-mails hameçonnage et de logiciels malveillants. Avec l’IA générative (GenAI), les cybercriminels peuvent créer des messages d’hameçonnage qui ne contiennent pas de fautes de frappe et d’autres erreurs qui définissaient ces menaces dans le passé. De plus, bien que de nombreux outils GenAI aient des garde-fous contre le développement de logiciels malveillants, ceux-ci peuvent être facilement contournés par les attaquants, ce qui permet aux attaquants de développer des logiciels malveillants sophistiqués plus rapidement qu’ils ne le pourraient autrement.

Violations de données

Les violations de données ont toujours été une préoccupation majeure en matière de cybersécurité pour les organisations. L’exposition de données sensibles des clients ou de l’entreprise peut nuire à la réputation d’une marque, réduire sa rentabilité ou entraîner des poursuites judiciaires ou réglementaires.

Si, dans le passé, les entreprises pouvaient s’en tirer avec une tape sur les doigts après une violation, ce n’est plus le cas. Ces dernières années, il est devenu de plus en plus courant que les violations de données entraînent des litiges et des amendes et des règlements importants pour les organisations violées. Dans le cas d’Uber, le responsable de la sécurité des systèmes d’information (RSSI) a même été reconnu coupable d’avoir tenté de dissimuler une violation de données à la Federal Trade Commission (FTC).

 

Les lois sur la confidentialité des données sont de plus en plus nombreuses et strictes dans leur protection des données personnelles des clients. Alors que les organismes de réglementation enquêtent activement sur les incidents et appliquent les exigences, les organisations qui ne sont pas conformes ou qui subissent une violation due à une négligence sont susceptibles d’encourir des pénalités importantes.

Informations d’identification et jetons utilisateur compromis

 

Le passage au travail à distance et hybride a conduit à de nouvelles approches de la sécurité. Comme les travailleurs à distance avaient besoin d’accéder à des environnements sur site et cloud , les entreprises ont adopté l’authentification unique (SSO) et l’authentification multifacteur (MFA) pour sécuriser l’accès aux applications et aux données de l’entreprise.

 

Cette transition a incité les auteurs de cybermenaces à cibler les jetons d’accès qui donnent accès à des ressources basées sur cloud. Souvent, cela se fait en volant des jetons stockés de manière non sécurisée auprès de tiers ou de fournisseurs de services cloud.

 

Par exemple, Microsoft a connu plusieurs incidents de sécurité liés aux jetons. L’un d’entre eux comprenait l’exposition par inadvertance de données sensibles en raison d’un jeton Azure SAS mal configuré destiné uniquement à partager des données d’entraînement d’IA open source. Un autre incident concernait le vol d’une clé de signature de compte Microsoft (MSA) qui était stockée de manière non sécurisée dans le compte compromis d’un ingénieur Microsoft. Avec cette clé, l’attaquant pourrait générer et signer numériquement des jetons d’authentification pour divers services Microsoft.

 

Un autre incident de cybersécurité notable lié aux jetons a été la violation d’Okta en octobre 2023. Des informations d’identification volées ont permis aux attaquants d’accéder au système de gestion du support client d’Okta. Cela a permis à l’attaquant de voler des fichiers sensibles comprenant des cookies et des jetons de session qui pourraient être utilisés pour détourner les sessions des clients et obtenir un accès non autorisé à leurs environnements.

PIP Installer un logiciel malveillant

L’utilisation généralisée des logiciels libres (OSS) génère des problèmes de sécuritéapplication importants (AppSec). La grande majorité des applications utilisent au moins quelques bibliothèques et dépendances open source. Cependant, ces composants open source peuvent être maintenus par des individus, peuvent avoir été abandonnés et ne répondent probablement pas aux normes de codage sécurisé de niveau entreprise.

Les auteurs de cybermenace ciblent de plus en plus les dépôts de logiciels libres comme moyen de compromettre les environnements d’entreprise et d’introduire de la vulnérabilité ou du code malveillant dans de nouvelles applications. Voici quelques méthodes courantes :

  • Typosquattage : Dans les attaques de typosquattage, les cybercriminels créent des bibliothèques et des packages qui imitent les noms de bibliothèques légitimes largement utilisées. Si un développeur saisit mal le nom lors de l’installation d’une dépendance à partir de PyPI, NuGet ou d’autres référentiels OSS, du code malveillant est incorporé dans son application.
  • Détournement de marque : Le brandjacking tire parti du fait que certains packages largement utilisés ne sont distribués que via GitHub, plutôt que via des dépôts de packages. Cela permet aux attaquants de créer des versions malveillantes de bibliothèques légitimes qui seront importées si un développeur tente de télécharger le package en question.
  • Confusion de dépendance : Les attaques par confusion de dépendances tirent parti du fait que certaines bibliothèques sont hébergées dans des dépôts privés. Si un attaquant crée un dépôt public du même nom, le gestionnaire de paquets le téléchargera à la place de la version privée.
  • Prise de contrôle de compte : Les attaques par usurpation de compte tentent de prendre le contrôle des comptes GitHub abandonnés, permettant à l’attaquant d’ajouter du code malveillant à des packages légitimes. Par exemple, un attaquant peut revendiquer un nom de domaine expiré, puis réinitialiser les mots de passe GitHub associés à ce domaine.

Souvent, les développeurs n’effectuent pas de tests de sécurité sur les dépendances tierces qu’ils importent dans leurs projets. Cela en fait un vecteur d’attaque efficace pour les auteurs de cybermenaces, surtout s’ils peuvent tromper les utilisateurs d’un référentiel largement utilisé.

Comment faire face aux défis de la cybersécurité en 2024

En 2024, les organisations sont confrontées à un volume croissant de cyberattaques sophistiquées et dommageables. Les auteurs de cybermenace ont identifié des vecteurs d’attaque très efficaces et rentables, et l’utilisation croissante de l’automatisation et de l’intelligence artificielle permet aux attaquants de mener ces attaques à des échelles beaucoup plus grandes.

L’IA offre aux organisations la possibilité de gérer plus efficacement leur paysage croissant de menaces de cybersécurité. Grâce à l’IA, les entreprises peuvent atteindre une sécurité qui est :

  • Collaboratif: Les renseignements sur les menaces et les données contextuelles sont inestimables pour identifier et atténuer rapidement les cyberattaques. L’IA permet de générer, de diffuser, d’ingérer et d’utiliser ces informations à la vitesse de la machine pour arrêter plus rapidement les campagnes d’attaque nouvelles et émergentes.
  • Consolidé: Les solutions de sécurité ponctuelle sont ingérables et coûteuses, et créent des angles morts en matière de sécurité. La consolidation de la sécurité sous une seule plateforme permet un partage plus efficace des données et une correction automatisée sur tous les aspects de l’architecture de sécurité d’une organisation.
  • Complet: L’IA débloque une évolutivité massive en automatisant les processus courants et manuels. Cela permet aux équipes de sécurité de protéger efficacement leur infrastructure informatique contre un large éventail de menaces de sécurité.

L’IA Infinity de Check Point fournit aux organisations les solutions d’IA nécessaires pour protéger leur entreprise contre toutes les menaces identifiées dans le Rapport sur la cybersécurité 2024. ThreatCloud IA est le cerveau derrière les produits de sécurité Check Point, tirant parti de l’apprentissage machine et du big data pour identifier et prévenir rapidement les cyberattaques. Infinity Copilot permet aux équipes de sécurité d’évoluer en automatisant les tâches quotidiennes, la gestion de la configuration et la chasse aux menaces.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK