Cyber Security Trends in 2021

En 2020, le paysage de la cybersécurité a été défini par la pandémie de COVID-19 et ses effets sur les opérations commerciales. Alors que les organisations attendent avec impatience la fin de la pandémie en 2021, de nouvelles tendances sont apparues alors que les entreprises font face aux conséquences de la pandémie et réévaluent leurs plans et priorités en matière de transformation numérique.

Évaluations gratuites Rapport 2021 sur la sécurité

Une infrastructure d'entreprise en pleine mutation

Une blague courante est que la COVID-19 est le principal moteur des efforts de transformation numérique de nombreuses entreprises. Cependant, si la COVID-19 a effectivement eu un impact significatif sur la gestion des affaires quotidiennes, elle a surtout contribué à accélérer les tendances existantes. En 2021, l’évolution rapide de l’infrastructure informatique d’entreprise a un impact significatif sur la cybersécurité, car les équipes de sécurité font face à l’augmentation du télétravail, à l’adoption du cloud et à l’essor du centre de données hybride.

Le passage au travail à distance

La pandémie de COVID-19 a entraîné le passage au télétravail en 2020. Cependant, en 2021, le retour au bureau devenant possible, de nombreuses organisations choisiront de ne pas revenir à un personnel entièrement sur site.

 

Soutenir les modèles de travail à distance ou hybrides présente plusieurs avantages à une organisation. La flexibilité qu'offre le travail à distance est une motivation intéressante pour de nombreux employés. Le soutien au télétravail donne accès à un vivier de talents mondial. Les travailleurs à distance ou hybrides ont besoin de moins d'espaces de bureau dédiés, ce qui réduit les coûts d'infrastructure.

 

Alors que le télétravail devient monnaie courante, les organisations cherchent des moyens de soutenir et de sécuriser leurs télétravailleurs. La plupart des solutions mises en place en 2020 n'étaient ni durables ni sûres, ce qui a fait des solutions de télétravail sécurisées une priorité pour de nombreuses organisations.

Agrandissement de la cloud

La pandémie de COVID-19 en 2020 a accéléré la tendance à l’adoption du cloud. La nécessité de prendre en charge une main-d’œuvre à distance a poussé les entreprises à déployer et à utiliser des solutions basées sur le cloud. La pandémie a également démontré le besoin de résilience, qui est l’un des principaux arguments de vente du cloud computing.

 

Alors que les organisations ont rapidement adopté le cloud computing, Sécurité du cloud a pris du retard. Les solutions et méthodologies de sécurité traditionnelles ne s’adaptent pas toujours bien aux environnements cloud, et une variété de plates-formes et de solutions de sécurité spécifiques aux fournisseurs rend difficile la mise en place d’une sécurité cohérente dans l’ensemble de l’environnement d’une organisation. Alors que l’engouement pour le cloud rencontre les politiques de sécurité des entreprises et les exigences réglementaires, les entreprises ont de plus en plus besoin de solutions qui leur permettent de gérer efficacement et de manière évolutive la sécurité de leur déploiement cloud.

Migration vers un centre de données hybride

Le cloud offre un certain nombre d’avantages potentiels à une entreprise, notamment la flexibilité, l’évolutivité, la résilience et les économies de coûts. Cependant, certaines applications et données d’entreprise doivent être hébergées sur site pour se conformer à la politique de sécurité de l’entreprise ou aux exigences réglementaires.

 

Étant donné que l’adoption complète du cloud n’est pas une option, de nombreuses organisations se tournent vers les centres de données hybrides pour leur permettre de tirer le meilleur parti possible du cloud. Le centre de données hybride relie l’infrastructure basée sur le cloud au centre de données sur site, ce qui permet aux données et aux applications de circuler de manière transparente entre les deux environnements pour répondre aux besoins de l’entreprise.

 

Cependant, si un centre de données hybride offre de nombreux avantages, il crée également d’importants défis en matière de sécurité. Le déploiement dans le cloud et le centre de données sur site sont des environnements très différents, ce qui rend difficile l’application cohérente des politiques de sécurité pour les applications et les données dans les deux environnements. Pour ce faire, il faut des solutions de sécurité capables de fonctionner dans tous les environnements de déploiement et de fournir une surveillance et une gestion consolidées de la sécurité pour l’ensemble de l’architecture informatique d’une organisation.

Un paysage de menaces en évolution

En 2020, de nombreuses tendances en matière de cybersécurité – telles que l’augmentation des attaques de logiciels rançonneurs, l’exploitation des travailleurs à distance et l’augmentation des attaques sur les postes et les appareils mobiles – ont été largement attribuées à la pandémie. Cependant, en 2021, alors que la pandémie commence à s'atténuer, bon nombre de ces tendances en matière de cyberattaques n'ont fait que s'accélérer.

L’essor du logiciel rançonneur

En 2020, l’activité des logiciels rançonneurs a bondi lorsque les cybercriminels ont profité de la pandémie de COVID-19, qui a entraîné le déploiement de solutions d’accès à distance non sécurisées et rendu les organisations plus vulnérables aux attaques d’hameçonnage et à l’exploitation de vulnérabilités non corrigées. Cependant, la pandémie de logiciels rançonneurs ne s’est pas encore atténuée. En fait, les attaques de logiciels rançonneurs continuent d’augmenter, avec une croissance de 93 %.

 

L’un des principaux moteurs de la croissance des attaques de logiciels rançonneur est l’émergence du modèle d’attaque de logiciel rançonneur as a Service (RaaS). Dans le cadre du modèle RaaS, les développeurs de logiciels rançonneurs distribuent leurs logiciels malveillants à des « affiliés » pour qu’ils les utilisent dans leurs attaques. En mettant les logiciels malveillants sophistiqués entre les mains d’un plus grand nombre de cybercriminels, le RaaS augmente le nombre et le taux de réussite des attaques de logiciels rançonneurs. Cela a conduit à un certain nombre d’incidents majeurs de logiciels rançonneurs, y compris les piratages de Colonial Pipeline, Microsoft Exchange et Kaseya.

 

Alors que les attaques de logiciels rançonneur sont devenues plus courantes, elles sont également devenues plus dangereuses. En 2019, les gangs de logiciels rançonneurs ont lancé l’attaque de « double extorsion », où les logiciels rançonneur malveillants ont volé des données d’un ordinateur avant de les chiffrer. En 2020, l’attaque de la « triple extorsion » a émergé, où les opérateurs de logiciels rançonneur demandaient également une rançon aux clients, partenaires ou autres parties d’une victime dont les données sensibles avaient été volées dans le cadre de l’attaque. En février 2021, le groupe REvil a ajouté une composante supplémentaire, en utilisant des attaques par déni de service distribué (DDoS) et des appels téléphoniques aux médias et aux partenaires commerciaux pour exercer une pression supplémentaire sur la victime pour qu’elle paie la rançon. Ces variantes de l’attaque du logiciel rançonneur causent des dommages supplémentaires à une organisation et à sa réputation.

Exploiter les solutions d'accès à distance

L’essor des logiciels rançonneur en 2020 et en 2021 a été rendu possible par l’adoption généralisée du travail à distance. Lorsque les organisations ont commencé à autoriser le télétravail, elles ont dû déployer des solutions d'accès à distance pour leurs employés.

 

L’utilisation accrue des réseaux privés virtuels (VPN) et du protocole RDP (Remote Desktop Protocol) a créé des opportunités pour les cybercriminels. Les attaques par bourrage d’identifiants et l’exploitation de la vulnérabilité RVP sont devenues les méthodes les plus courantes par lesquelles les opérateurs de logiciels rançonneurs ont eu accès au réseau des organisations et ont livré leurs logiciels malveillants.

Un recentrage sur la poste

L'essor du télétravail a eu un effet spectaculaire sur les surfaces d'attaque numériques des entreprises. Au lieu de s’asseoir derrière le périmètre du réseau de l’entreprise avec son ensemble de défenses de sécurité, les employés travaillent désormais à partir d’un appareil connecté directement à l’Internet public.

 

En conséquence, la poste est devenue le nouveau périmètre du réseau et est plus vulnérable que jamais. Les employés travaillant à domicile sont plus susceptibles d’être imprudents et d’enfreindre les politiques de l’entreprise, et les appareils distants sont souvent plus lents à recevoir des mises à jour et des correctifs de sécurité. Les employés et les appareils à distance sont plus susceptibles d’être la proie d’une cyberattaque.

 

Cependant, la nécessité de maintenir les opérations signifie que les organisations doivent permettre à ces appareils potentiellement compromis d’avoir accès aux applications de l’entreprise et à d’autres ressources.

Menaces de sécurité mobiles accrues

L’utilisation d’appareils mobiles à des fins professionnelles est devenue monnaie courante ces dernières années, car les entreprises ont fourni des smartphones d’entreprise ou autorisé l’utilisation d’appareils personnels par le biais de politiques BYOD (Bring Your Own Appareil). Cependant, la pandémie de COVID-19 a entraîné une augmentation spectaculaire de l’utilisation des appareils mobiles, car les employés travaillaient à partir de n’importe quel appareil disponible. En conséquence, les appareils mobiles sont devenus un composant essentiel de l’infrastructure informatique de nombreuses organisations.

 

L’utilisation accrue des appareils mobiles s’est accompagnée d’une plus grande attention de la part des cybercriminels. En 2021, les appareils mobiles sont confrontés à un plus large éventail de menaces de sécurité que par le passé. Pour en savoir plus sur le nouveau paysage des menaces mobiles, consultez le rapport 2021 sur la sécurité mobile de Check Point.

Une nouvelle approche de la sécurité

La COVID-19 et les initiatives de transformation numérique ont placé les équipes de sécurité dans un environnement complexe leur permettant de se protéger contre des menaces sophistiquées et évolutives. En réponse, de nombreuses organisations mettent en œuvre des initiatives visant à redéfinir leur sécurité afin de répondre aux besoins des entreprises modernes et distribuées. Les deux tendances les plus importantes sont la consolidation de la sécurité et le remplacement des technologies de sécurité existantes par des alternatives modernes.

Consolider les architectures de sécurité

Par le passé, de nombreuses organisations ont fait face à leurs problèmes de sécurité en déployant des solutions de sécurité spécialisées et autonomes. Cependant, à mesure que les environnements informatiques des entreprises s'élargissent et se complexifient et que le paysage des cybermenaces évolue, il en est résulté une gamme complexe de produits de sécurité isolés.

 

Ces architectures de sécurité désagrégées sont difficiles à surveiller et à gérer pour l'équipe de sécurité d'une organisation. Les équipes de sécurité sont souvent submergées par de grands volumes d'alertes de sécurité, et la nécessité de basculer entre plusieurs tableaux de bord et systèmes ralentit la détection des menaces et la réponse. Par conséquent, la réponse aux incidents est retardée et les incidents de cybersécurité entraînent des dommages et des coûts supplémentaires pour l'organisation.

 

Étant donné que les environnements informatiques ne feront que se complexifier et que les cybermenaces continueront de mûrir, les organisations concentrent leurs efforts sur la rationalisation et la consolidation de leurs architectures de cybersécurité. En regroupant la surveillance et la gestion de la sécurité au sein d'une solution unique dotée d'un tableau de bord unique, les équipes de sécurité peuvent plus facilement appliquer une sécurité cohérente à l'ensemble de leurs environnements et détecter, enquêter et répondre aux cybermenaces plus rapidement et plus efficacement.

Adopter des solutions de sécurité de nouvelle génération

Les environnements informatiques des entreprises évoluent rapidement et les entreprises cherchent à sécuriser leur nouvelle infrastructure cloud et leur main-d’œuvre à distance. En conséquence, plusieurs technologies de sécurité de nouvelle génération suscitent un intérêt accru, notamment :

 

  • XDR : Les solutions XDR (Extended Detection and Response ) répondent aux défis de la sécurité des postes créés par la transition vers une main-d’œuvre à distance ou hybride. Les solutions XDR offrent une protection proactive contre les cybermenaces en permettant à une organisation d'obtenir une visibilité accrue sur de multiples vecteurs d'attaque et d'améliorer sa productivité grâce à l'automatisation de la sécurité et à une surveillance et une gestion centralisées de la sécurité.
  • CAS : Secure Access Service Edge (SASE) est conçu pour consolider les solutions de mise en réseau et de sécurité d’une entreprise en une seule appliance basée sur le cloud. Les solutions SASE utilisent la fonctionnalité SD-WAN (Software-Defined WAN) pour optimiser le routage du trafic entre les points de présence (PoP) SASE. Comme ces POP intègrent une infrastructure de sécurité complète, le SASE propose une surveillance et une gestion consolidées de la sécurité sur l'ensemble de l'infrastructure distribuée d'une organisation.
  • ZTNA : L’accès réseau Zero Trust (ZTNA) est une alternative à l’ancien RVP pour un accès à distance sécurisé. Contrairement à un RVP, qui fournit un accès complet au réseau de l’entreprise aux utilisateurs authentifiés, ZTNA met en œuvre les principes Zero Trust et fournit un accès aux ressources au cas par cas. Le déploiement du ZTNA, également connu sous le nom de périmètre défini par logiciel (SDP), permet à une organisation de prendre en charge ses employés à distance de manière plus sécurisée et de se protéger contre les tentatives d'exploitation des solutions d'accès à distance.

Renforcez votre cybersécurité avec Check Point

La sécurité devient de plus en plus complexe en 2021. Les environnements informatiques des entreprises évoluent rapidement et de nouvelles cybermenaces apparaissent. Par conséquent, les organisations cherchent à consolider leurs architectures de sécurité et à déployer des solutions avancées conçues pour répondre aux besoins de sécurité des entreprises modernes et distribuées.

 

Check Point Harmony Suite offre une protection unifiée sur l’ensemble de l’environnement informatique d’une entreprise, y compris la poste,la mobilité, lecloud et la messagerie. Grâce à la prévention des menaces et à la détection basées sur l’IA, ainsi qu’à des informations sur les menaces, Harmony Suite peut sécuriser l’entreprise contre les attaques connues et nouvelles.

 

Pour en savoir plus sur le paysage des cybermenaces en 2021, consultez les rapports 2021 sur la cybersécurité et la sécurité mobile de Check Point. Vous pouvez également demander une démo pour en savoir plus sur les fonctionnalités d’Harmony Suite et voir comment elle peut protéger votre organisation contre ces menaces en constante évolution.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK