Nouvelles Du Monde

Top 5 des cyber-menaces et comment les prévenir

Top 5 des cyber-menaces et comment les prévenir

Découvrez toutes les sessions à la demande du Sommet sur la sécurité intelligente ici.


La cybercriminalité est prédominante et continuera d’évoluer dans un paysage croissant de cybermenaces. Lorsque les organisations évoluent, le risque augmente avec leur dépendance à l’égard des systèmes basés sur le cloud, une main-d’œuvre mondiale en expansion et des tactiques d’ingénierie sociale plus sophistiquées des attaquants. Les professionnels de la sécurité ne sont pas seulement mis au défi de résoudre ces problèmes, mais sont également chargés de dispenser une formation pédagogique et de gérer des programmes de sensibilisation à la cybersécurité.

Voici les cinq principales cybermenaces qui continuent d’affliger les entreprises aujourd’hui, et comment les équipes de sécurité peuvent empêcher les cyberattaquants de violer les données critiques de l’entreprise.

Contrôle d’accès brisé – la cybermenace numéro un

Le contrôle d’accès brisé continue d’être un problème majeur pour les organisations. Les voies d’autorisation doivent être définies, car lorsque les utilisateurs ont accès à plus que les informations prévues pour leur rôle, cela expose des données privées, ce qui peut finalement conduire à une violation de la confidentialité. Selon l’Open Web Application Security Project (OWASP) 2021 rapportle contrôle d’accès cassé est répertorié comme la menace numéro un, ayant progressé dans le classement depuis la cinquième place du rapport 2017, et est par conséquent l’une des cinq vulnérabilités les plus courantes.

La confiance zéro est plus qu’un mot à la mode – c’est la façon dont les organisations doivent exploiter leurs systèmes de sécurité. Qu’il soit malveillant ou non, chaque employé a la capacité d’exposer les données de l’entreprise et constitue donc une menace potentielle pour l’organisation. La solution consiste pour les responsables de la sécurité à effectuer des audits approfondis des autorisations de données et à vérifier régulièrement que le flux d’informations est entre de bonnes mains. Si ce n’est pas le cas, corrigez les autorisations dans chaque service.

Événement

Sommet sur la sécurité intelligente à la demande

Découvrez le rôle essentiel de l’IA et du ML dans la cybersécurité et les études de cas spécifiques à l’industrie. Regardez les sessions à la demande aujourd’hui.

Regardez ici

Escroqueries par hameçonnage et hacks d’ingénierie sociale

Les escroqueries par hameçonnage sont un type courant d’attaque d’ingénierie sociale. Les acteurs malveillants manipulent l’utilisateur final en utilisant des émotions, telles que la peur et l’urgence, pour s’attaquer à sa nature sensible. Cela inclut la demande de dons à partir de faux sites Web et la mise à jour des identifiants de connexion pour les banques ou les services de streaming. Selon un récent rapport sur e-mail des menacesde janvier à juin 2022, il y a eu une augmentation de 48 % des attaques de phishing par e-mail.

Lire aussi  Comment supprimer Bitmoji sur Snapchat 2023 de la manière la plus simple ?

Le travail à distance devenant la norme, les acteurs malveillants deviennent de plus en plus sophistiqués dans leur une attaque par phishing stratégies et tactique. Les plus courants que nous voyons aujourd’hui incluent de fausses mises à jour d’expédition, des rappels de rendez-vous médicaux et des demandes de patrons ou de collègues pour inciter les gens à leur donner des identifiants de connexion ou des informations personnelles ou financières. La meilleure façon de prévenir ces cybermenaces et de protéger les informations vitales consiste à éduquer à la cybersécurité.

La conformité plonge dans la sécurité

La pénurie de talents parmi les professionnels de la sécurité se traduit par des postures de sécurité affaiblies. Malheureusement, le risque continue d’augmenter à mesure que les organisations licencient des travailleurs, y compris des membres de leurs équipes de sécurité. De nombreuses organisations mettent en œuvre des tests d’intrusion uniquement pour cocher la case lors des audits de conformité obligatoires. Cependant, si le pentesting de routine n’est pas mis en œuvre entre ces cycles de conformité, cela augmente le risque de violation de la sécurité. Il peut y avoir des moments où les organisations peuvent ne pas savoir qu’elles sont entièrement protégées, ce qui entraîne des failles de sécurité.

Avec des équipes de sécurité plus petites que jamais, l’automatisation est essentielle pour combler cet écart – et il existe des outils pour aider à faciliter des tests de sécurité plus rapides et plus ciblés. Par exemple, des tests d’intrusion ad hoc plus petits permettent aux organisations d’amener la sécurité vers la gauche dans le pipeline CI/CD et d’accélérer leurs parcours DevSecOps. Agile essai permet aux organisations de tester certaines mises à jour de produits ou des zones plus petites au sein d’un système de sécurité.

Lire aussi  Nintendo Switch 2 : fuite des spécifications ?

Pour minimiser les risques et accroître les efforts de correction, les équipes de sécurité doivent identifier et résoudre de manière proactive les failles de sécurité grâce à des tests cohérents.

Internet des objets

Grâce à la connectivité et à l’échange de données via l’Internet des objets (IoT), une toute nouvelle opportunité s’ouvre pour les mauvais acteurs d’exposer des informations privées. L’architecture IoT est étroitement liée à nos vies personnelles ; il comprend tout, des appareils électroménagers aux outils industriels et de fabrication.

Avec l’Union européenne (UE) législation proposant des mandats stricts pour la cybersécurité d’ici 2024, les entreprises de produits IoT à l’étranger se démènent pour se conformer aux réglementations. Tout comme avec le Règlement général sur la protection des données (RGPD) et le California Consumer Privacy Act (CCPA), ce n’est qu’une question de temps avant que les États-Unis n’imposent aux organisations IoT de renforcer leur cybersécurité.

La mise à jour constante des logiciels et des micrologiciels est essentielle pour prévenir les attaques et corriger les vulnérabilités. Les entreprises utilisant des dispositifs de micrologiciel IoT peuvent éduquer leurs employés sur l’importance des mises à jour logicielles et leur faire savoir que c’est également leur responsabilité personnelle. De plus, une protection par mot de passe solide et la modification régulière des mots de passe aident à éviter les valeurs par défaut non sécurisées qui peuvent conduire à des attaques par déni de service distribué (DDoS). La protection par mot de passe n’est pas à l’épreuve des balles, mais l’utilisation de mots de passe différents pour chaque appareil et la modification régulière des mots de passe pour les rendre plus complexes peuvent aider à dissuader les attaques.

Ransomware en tant que service

Les logiciels malveillants payants, mieux connus sous le nom de ransomeware-as-a-service (RaaS), constituent une menace croissante dans les gangs de cybercriminels organisés. Leurs stratégies et modèles commerciaux raffinés font partie d’un système d’exploitation malveillant. Au cours de l’année écoulée, Vice Society, un groupe de cybercriminalité, a attaqué le Los Angeles Unified School District. N’ayant pas reçu de rançon, ils ont divulgué 500 Go de données privées d’étudiants et de professeurs. Selon un récent Sophos étude, le coût moyen de récupération après une attaque de ransomware en 2021 était de 1,4 million de dollars, un prix que la plupart des organisations ne peuvent pas se permettre.

Lire aussi  KABOUM ! SUPER BOMBERMAN R 2 sortira le 14 septembre

La transformation numérique s’est accélérée ces dernières années, tout comme la technologie et les méthodes des rançongiciels. Avec le passage au cloud computing, ces acteurs malveillants ont désormais une portée mondiale et ont capitalisé sur les organisations vulnérables qui sont encore en train de configurer leurs systèmes de sécurité.

Le meilleur moyen pour les entreprises, grandes et petites, de renforcer leur infrastructure informatique et de sécurité et de prévenir les attaques de ransomwares consiste à effectuer des tests, à surveiller et à mettre en œuvre en continu les informations fournies par les pirates éthiques.

Conclusion

Les gros titres sur les cyberattaques sont monnaie courante et la gravité des attaques ne cesse d’augmenter, il appartient donc à chaque individu de renforcer la posture de sécurité de son organisation par l’éducation, la sensibilisation et la formation. À mesure que la technologie continue de se développer, les menaces de cybersécurité infiltreront de nouveaux supports, mais bon nombre des menaces resteront les mêmes en principe. Il faudra une évaluation cohérente des processus, des personnes et des systèmes pour que les organisations soient préparées et résilientes sur le plan opérationnel. En utilisant les informations des pirates éthiques, en instaurant des tests de routine et en tirant parti de l’automatisation, les organisations peuvent être mieux préparées aux menaces potentielles.

Jay Paz est directeur principal du plaidoyer et de la recherche pentester chez Cobalt.

DataDecisionMakers

Bienvenue dans la communauté VentureBeat !

DataDecisionMakers est l’endroit où les experts, y compris les techniciens travaillant sur les données, peuvent partager des informations et des innovations liées aux données.

Si vous souhaitez en savoir plus sur les idées de pointe et les informations à jour, les meilleures pratiques et l’avenir des données et de la technologie des données, rejoignez-nous sur DataDecisionMakers.

Vous pourriez même envisager de rédiger votre propre article !

En savoir plus sur DataDecisionMakers

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT