3 tendances pour comprendre l’évolution du paysage de la cybersécurité – IT News Africa


Image provenant de Feed Navigator.

Compte tenu de la perturbation mondiale survenue l’année dernière, il n’est guère surprenant que les logiciels malveillants aient augmenté de 358 % et les ransomwares de 435 % par rapport à 2019.

La poussée rapide vers la numérisation et l’adoption de solutions de travail à domicile signifiait que les entreprises devaient non seulement accélérer les projets de migration de données vers le cloud, mais également rester conscientes de la meilleure façon de sécuriser les terminaux des employés tout en minimisant l’impact sur la productivité.

Ce qui rend les logiciels malveillants et les ransomwares si difficiles à combattre, c’est que les attaques réussies sur les réseaux d’entreprise et les terminaux peuvent potentiellement rester cachées pendant des mois, donnant au pirate l’accès à un véritable trésor d’informations.

Les attaquants peuvent crypter ces données compromises à tout moment, entraînant des dommages importants à l’organisation. Et parce qu’une violation peut s’étendre sur une longue période, elle annule certains des avantages des sauvegardes, car les données restaurées peuvent également être infectées.

Voici 3 tendances pour vous aider à comprendre l’évolution du paysage de la cybersécurité :

Fondamentalement, les ransomwares visent à maximiser autant que possible les gains financiers à obtenir en extorquant des entreprises (et même des particuliers). Dans cet environnement, il existe différents types d’acteurs menaçants.

Vous obtenez les script kiddies qui se lancent dans le piratage et cherchent à expérimenter; il existe des groupes de piratage sophistiqués qui cherchent à vendre des données d’entreprise sur le Dark Web, puis il y a des menaces d’États-nations qui ciblent les dirigeants d’entreprise de haut niveau et les responsables gouvernementaux pour compromettre l’infrastructure d’un pays.

D’autres pirates informatiques peuvent inclure des spécialistes de la recherche cherchant à voler des brevets et d’autres informations sur la concurrence ou ceux cherchant à exploiter les réseaux sociaux, à créer de faux profils et à se lier d’amitié avec des personnes pour commettre un vol d’identité.

Lorsqu’il est combiné avec le travail d’aujourd’hui depuis n’importe où dans l’environnement d’exploitation, vous avez un potentiel important de violations de la cybersécurité, même dans les organisations les plus diligentes.

Les entreprises doivent évaluer le coût d’une violation de données par rapport aux mesures nécessaires pour maintenir les données aussi sécurisées que possible tout en évitant aux employés d’avoir des difficultés à accéder aux systèmes et processus dont ils ont besoin pour être efficaces dans leur travail.

Plus récemment, des organisations et des individus sud-africains ont dû faire face à un afflux d’attaques de phishing tournant autour de la loi sur la protection des informations personnelles (PoPIA).

Par exemple, une personne peut recevoir un e-mail d’apparence officielle d’une banque lui demandant de mettre à jour ses informations personnelles en cliquant sur un lien compromis.

Il est également extrêmement risqué d’utiliser des réseaux de points d’accès publics pour se connecter à des services bancaires en ligne, effectuer du commerce électronique ou simplement accéder aux données principales de l’entreprise.

Les pirates informatiques utilisent des outils de « reniflement » sur ces réseaux ou même usurpent les réseaux eux-mêmes avec leurs propres appareils LTE pour obtenir des informations personnelles d’utilisateurs sans méfiance.

  • L’environnement de cybersécurité évolue rapidement

Le fait est que les équipes informatiques doivent continuellement s’adapter aux menaces de cybersécurité. Les solutions antivirus et pare-feu ne suffisent plus.

Des éléments tels que les outils de sécurité de la messagerie qui évaluent le contenu et les solutions de détection et de réponse aux points de terminaison (EDR) conçues avec l’intelligence artificielle pour examiner le comportement des applications sont devenus de plus en plus importants à mettre en œuvre.

La cybersécurité consiste désormais à ajouter des couches de défense à mesure que le paysage des menaces évolue.

Par exemple, les virus polymorphes contournent les solutions antivirus traditionnelles basées sur les signatures. Et puis, les pare-feu de nouvelle génération offrent une défense plus efficace par rapport aux anciens qui sont basés sur des règles.

Il s’agit de combattre le feu proverbial par le feu. À mesure que les pirates informatiques ont accès à des outils plus sophistiqués pour perpétrer des attaques, les organisations doivent également utiliser des techniques plus avancées pour défendre leurs données, leurs systèmes et leur infrastructure.

L’un des avantages les plus importants de cette voie à plusieurs niveaux est que les organisations commenceront à recevoir des avertissements proactifs sur les compromis potentiels.

Grâce à l’automatisation et à l’apprentissage automatique détectant les anomalies, les ransomwares et autres logiciels malveillants peuvent être stoppés net avant même d’avoir franchi la porte proverbiale du réseau de l’organisation.

Compte tenu de la façon dont la majeure partie des attaques en Afrique du Sud ciblent les petites et moyennes entreprises, les fruits relativement peu importants, ces entreprises feraient bien de revoir leur empreinte en matière de cybersécurité.

Bien que les dommages financiers et la réputation d’une entreprise puissent être importants en cas de violation, une PME ne survivra probablement pas à une attaque réussie.


Par Richard Frost, Chef de produit : Sécurité des réseaux et des terminaux, Vox.

Edité par Luis Monzon
Suivre Luis Monzon sur Twitter
Suivre Actualités informatiques Afrique sur Twitter



Laisser un commentaire