En 2020, le paysage de la cybersécurité a été défini par la pandémie de COVID-19 et ses effets sur les opérations commerciales. Alors que les organisations attendent avec impatience la fin de la pandémie en 2021, de nouvelles tendances sont apparues alors que les entreprises font face aux conséquences de la pandémie et réévaluent leurs plans et priorités en matière de transformation numérique.
Une blague courante est que la COVID-19 est le principal moteur des efforts de transformation numérique de nombreuses entreprises. Cependant, si la COVID-19 a effectivement eu un impact significatif sur la gestion des affaires quotidiennes, elle a surtout contribué à accélérer les tendances existantes. En 2021, l’évolution rapide de l’infrastructure informatique d’entreprise a un impact significatif sur la cybersécurité, car les équipes de sécurité font face à l’augmentation du télétravail, à l’adoption du cloud et à l’essor du centre de données hybride.
La pandémie de COVID-19 a entraîné le passage au télétravail en 2020. Cependant, en 2021, le retour au bureau devenant possible, de nombreuses organisations choisiront de ne pas revenir à un personnel entièrement sur site.
Soutenir les modèles de travail à distance ou hybrides présente plusieurs avantages à une organisation. La flexibilité qu'offre le travail à distance est une motivation intéressante pour de nombreux employés. Le soutien au télétravail donne accès à un vivier de talents mondial. Les travailleurs à distance ou hybrides ont besoin de moins d'espaces de bureau dédiés, ce qui réduit les coûts d'infrastructure.
Alors que le télétravail devient monnaie courante, les organisations cherchent des moyens de soutenir et de sécuriser leurs télétravailleurs. La plupart des solutions mises en place en 2020 n'étaient ni durables ni sûres, ce qui a fait des solutions de télétravail sécurisées une priorité pour de nombreuses organisations.
La pandémie de COVID-19 en 2020 a accéléré la tendance à l’adoption du cloud. La nécessité de prendre en charge une main-d’œuvre à distance a poussé les entreprises à déployer et à utiliser des solutions basées sur le cloud. La pandémie a également démontré le besoin de résilience, qui est l’un des principaux arguments de vente du cloud computing.
Alors que les organisations ont rapidement adopté le cloud computing, Sécurité du cloud a pris du retard. Les solutions et méthodologies de sécurité traditionnelles ne s’adaptent pas toujours bien aux environnements cloud, et une variété de plates-formes et de solutions de sécurité spécifiques aux fournisseurs rend difficile la mise en place d’une sécurité cohérente dans l’ensemble de l’environnement d’une organisation. Alors que l’engouement pour le cloud rencontre les politiques de sécurité des entreprises et les exigences réglementaires, les entreprises ont de plus en plus besoin de solutions qui leur permettent de gérer efficacement et de manière évolutive la sécurité de leur déploiement cloud.
Le cloud offre un certain nombre d’avantages potentiels à une entreprise, notamment la flexibilité, l’évolutivité, la résilience et les économies de coûts. Cependant, certaines applications et données d’entreprise doivent être hébergées sur site pour se conformer à la politique de sécurité de l’entreprise ou aux exigences réglementaires.
Étant donné que l’adoption complète du cloud n’est pas une option, de nombreuses organisations se tournent vers les centres de données hybrides pour leur permettre de tirer le meilleur parti possible du cloud. Le centre de données hybride relie l’infrastructure basée sur le cloud au centre de données sur site, ce qui permet aux données et aux applications de circuler de manière transparente entre les deux environnements pour répondre aux besoins de l’entreprise.
Cependant, si un centre de données hybride offre de nombreux avantages, il crée également d’importants défis en matière de sécurité. Le déploiement dans le cloud et le centre de données sur site sont des environnements très différents, ce qui rend difficile l’application cohérente des politiques de sécurité pour les applications et les données dans les deux environnements. Pour ce faire, il faut des solutions de sécurité capables de fonctionner dans tous les environnements de déploiement et de fournir une surveillance et une gestion consolidées de la sécurité pour l’ensemble de l’architecture informatique d’une organisation.
En 2020, de nombreuses tendances en matière de cybersécurité – telles que l’augmentation des attaques de logiciels rançonneurs, l’exploitation des travailleurs à distance et l’augmentation des attaques sur les postes et les appareils mobiles – ont été largement attribuées à la pandémie. Cependant, en 2021, alors que la pandémie commence à s'atténuer, bon nombre de ces tendances en matière de cyberattaques n'ont fait que s'accélérer.
En 2020, l’activité des logiciels rançonneurs a bondi lorsque les cybercriminels ont profité de la pandémie de COVID-19, qui a entraîné le déploiement de solutions d’accès à distance non sécurisées et rendu les organisations plus vulnérables aux attaques d’hameçonnage et à l’exploitation de vulnérabilités non corrigées. Cependant, la pandémie de logiciels rançonneurs ne s’est pas encore atténuée. En fait, les attaques de logiciels rançonneurs continuent d’augmenter, avec une croissance de 93 %.
L’un des principaux moteurs de la croissance des attaques de logiciels rançonneur est l’émergence du modèle d’attaque de logiciel rançonneur as a Service (RaaS). Dans le cadre du modèle RaaS, les développeurs de logiciels rançonneurs distribuent leurs logiciels malveillants à des « affiliés » pour qu’ils les utilisent dans leurs attaques. En mettant les logiciels malveillants sophistiqués entre les mains d’un plus grand nombre de cybercriminels, le RaaS augmente le nombre et le taux de réussite des attaques de logiciels rançonneurs. Cela a conduit à un certain nombre d’incidents majeurs de logiciels rançonneurs, y compris les piratages de Colonial Pipeline, Microsoft Exchange et Kaseya.
Alors que les attaques de logiciels rançonneur sont devenues plus courantes, elles sont également devenues plus dangereuses. En 2019, les gangs de logiciels rançonneurs ont lancé l’attaque de « double extorsion », où les logiciels rançonneur malveillants ont volé des données d’un ordinateur avant de les chiffrer. En 2020, l’attaque de la « triple extorsion » a émergé, où les opérateurs de logiciels rançonneur demandaient également une rançon aux clients, partenaires ou autres parties d’une victime dont les données sensibles avaient été volées dans le cadre de l’attaque. En février 2021, le groupe REvil a ajouté une composante supplémentaire, en utilisant des attaques par déni de service distribué (DDoS) et des appels téléphoniques aux médias et aux partenaires commerciaux pour exercer une pression supplémentaire sur la victime pour qu’elle paie la rançon. Ces variantes de l’attaque du logiciel rançonneur causent des dommages supplémentaires à une organisation et à sa réputation.
L’essor des logiciels rançonneur en 2020 et en 2021 a été rendu possible par l’adoption généralisée du travail à distance. Lorsque les organisations ont commencé à autoriser le télétravail, elles ont dû déployer des solutions d'accès à distance pour leurs employés.
L’utilisation accrue des réseaux privés virtuels (VPN) et du protocole RDP (Remote Desktop Protocol) a créé des opportunités pour les cybercriminels. Les attaques par bourrage d’identifiants et l’exploitation de la vulnérabilité RVP sont devenues les méthodes les plus courantes par lesquelles les opérateurs de logiciels rançonneurs ont eu accès au réseau des organisations et ont livré leurs logiciels malveillants.
L'essor du télétravail a eu un effet spectaculaire sur les surfaces d'attaque numériques des entreprises. Au lieu de s’asseoir derrière le périmètre du réseau de l’entreprise avec son ensemble de défenses de sécurité, les employés travaillent désormais à partir d’un appareil connecté directement à l’Internet public.
En conséquence, la poste est devenue le nouveau périmètre du réseau et est plus vulnérable que jamais. Les employés travaillant à domicile sont plus susceptibles d’être imprudents et d’enfreindre les politiques de l’entreprise, et les appareils distants sont souvent plus lents à recevoir des mises à jour et des correctifs de sécurité. Les employés et les appareils à distance sont plus susceptibles d’être la proie d’une cyberattaque.
Cependant, la nécessité de maintenir les opérations signifie que les organisations doivent permettre à ces appareils potentiellement compromis d’avoir accès aux applications de l’entreprise et à d’autres ressources.
L’utilisation d’appareils mobiles à des fins professionnelles est devenue monnaie courante ces dernières années, car les entreprises ont fourni des smartphones d’entreprise ou autorisé l’utilisation d’appareils personnels par le biais de politiques BYOD (Bring Your Own Appareil). Cependant, la pandémie de COVID-19 a entraîné une augmentation spectaculaire de l’utilisation des appareils mobiles, car les employés travaillaient à partir de n’importe quel appareil disponible. En conséquence, les appareils mobiles sont devenus un composant essentiel de l’infrastructure informatique de nombreuses organisations.
L’utilisation accrue des appareils mobiles s’est accompagnée d’une plus grande attention de la part des cybercriminels. En 2021, les appareils mobiles sont confrontés à un plus large éventail de menaces de sécurité que par le passé. Pour en savoir plus sur le nouveau paysage des menaces mobiles, consultez le rapport 2021 sur la sécurité mobile de Check Point.
La COVID-19 et les initiatives de transformation numérique ont placé les équipes de sécurité dans un environnement complexe leur permettant de se protéger contre des menaces sophistiquées et évolutives. En réponse, de nombreuses organisations mettent en œuvre des initiatives visant à redéfinir leur sécurité afin de répondre aux besoins des entreprises modernes et distribuées. Les deux tendances les plus importantes sont la consolidation de la sécurité et le remplacement des technologies de sécurité existantes par des alternatives modernes.
Par le passé, de nombreuses organisations ont fait face à leurs problèmes de sécurité en déployant des solutions de sécurité spécialisées et autonomes. Cependant, à mesure que les environnements informatiques des entreprises s'élargissent et se complexifient et que le paysage des cybermenaces évolue, il en est résulté une gamme complexe de produits de sécurité isolés.
Ces architectures de sécurité désagrégées sont difficiles à surveiller et à gérer pour l'équipe de sécurité d'une organisation. Les équipes de sécurité sont souvent submergées par de grands volumes d'alertes de sécurité, et la nécessité de basculer entre plusieurs tableaux de bord et systèmes ralentit la détection des menaces et la réponse. Par conséquent, la réponse aux incidents est retardée et les incidents de cybersécurité entraînent des dommages et des coûts supplémentaires pour l'organisation.
Étant donné que les environnements informatiques ne feront que se complexifier et que les cybermenaces continueront de mûrir, les organisations concentrent leurs efforts sur la rationalisation et la consolidation de leurs architectures de cybersécurité. En regroupant la surveillance et la gestion de la sécurité au sein d'une solution unique dotée d'un tableau de bord unique, les équipes de sécurité peuvent plus facilement appliquer une sécurité cohérente à l'ensemble de leurs environnements et détecter, enquêter et répondre aux cybermenaces plus rapidement et plus efficacement.
Les environnements informatiques des entreprises évoluent rapidement et les entreprises cherchent à sécuriser leur nouvelle infrastructure cloud et leur main-d’œuvre à distance. En conséquence, plusieurs technologies de sécurité de nouvelle génération suscitent un intérêt accru, notamment :
La sécurité devient de plus en plus complexe en 2021. Les environnements informatiques des entreprises évoluent rapidement et de nouvelles cybermenaces apparaissent. Par conséquent, les organisations cherchent à consolider leurs architectures de sécurité et à déployer des solutions avancées conçues pour répondre aux besoins de sécurité des entreprises modernes et distribuées.
Check Point Harmony Suite offre une protection unifiée sur l’ensemble de l’environnement informatique d’une entreprise, y compris la poste,la mobilité, lecloud et la messagerie. Grâce à la prévention des menaces et à la détection basées sur l’IA, ainsi qu’à des informations sur les menaces, Harmony Suite peut sécuriser l’entreprise contre les attaques connues et nouvelles.
Pour en savoir plus sur le paysage des cybermenaces en 2021, consultez les rapports 2021 sur la cybersécurité et la sécurité mobile de Check Point. Vous pouvez également demander une démo pour en savoir plus sur les fonctionnalités d’Harmony Suite et voir comment elle peut protéger votre organisation contre ces menaces en constante évolution.