Ces dernières années, les entreprises ont augmenté leurs dépenses en matière de cybersécurité et renforcé leurs mesures de sécurité afin de garder une longueur d’avance sur les cybercriminels.
Cependant, les acteurs de la menace ont également amélioré leurs techniques, ce qui fait que la bataille est sans fin entre ceux qui veulent protéger leurs données et ceux qui essaient de les voler.
À l’aube de la nouvelle année, les organisations doivent se préparer à faire face aux cybermenaces nouvelles et récurrentes qui visent à les mettre à genoux.
Voici les neuf principales tendances en matière de cybersécurité en 2024, d’après des experts du secteur.
Les 9 principales tendances en matière de cybersécurité en 2024
- Les ransomwares restent la première menace, les gangs s’étendant à l’échelle mondiale
Ils sont revenus en force après une période d’accalmie dans la fréquence des attaques de ransomware ; ils sont aussi fréquents que les années précédentes, déclare Richard Halm, avocat spécialisé dans la cybersécurité chez Clark Hill.
« Les ransomwares resteront la menace numéro un pour les organisations en 2024, et ces groupes de ransomwares continueront à devenir plus sophistiqués à la fois dans leurs techniques d’attaque et dans leur ciblage », affirme-t-il.
Malgré les efforts répétés des autorités fédérales, le seul événement qui a réussi à ralentir le rythme des attaques de ransomware a été le début de la guerre entre la Russie et l’Ukraine.
« Comme l’illustre l’attaque MOVEit, les groupes de rançongiciels, tels que Clop, sont de plus en plus sophistiqués dans leur ciblage », explique M. Halm.
Ils recherchent explicitement des outils tiers et des fournisseurs de logiciels présentant des vulnérabilités qu’ils peuvent ensuite exploiter pour compromettre plusieurs cibles de manière efficace et simultanée.
Il ajoute :
« D’autres groupes, comme Scattered Spider, repoussent les limites de ce que la communauté de la cybersécurité pensait être possible avec l’ingénierie sociale – ils utilisent des techniques d’ingénierie sociale pour obtenir un accès illimité à des organisations entières. »
Jusqu’à l’année dernière, les gangs de ransomwares étaient (presque) exclusivement composés d’individus d’Europe de l’Est ou de Russie, explique M. Halm.
« Cette année, la tendance s’est légèrement inversée. « Le groupe Scattered Spider, qui a connu un grand succès, serait composé d’individus originaires des États-Unis et du Royaume-Uni.
Quant au groupe LAPSUS$, connu pour ses attaques contre Microsoft, Nvidia, Samsung, Uber, Rockstar Games et Okta, il serait composé d’individus du Royaume-Uni et d’Amérique du Sud, selon M. Halm.
« L’élargissement de ces gangs criminels ouvre de nouvelles voies d’attaque », explique-t-il. « Par exemple, l’une des raisons pour lesquelles les attaques d’ingénierie sociale de Scattered Spider ont connu un tel succès est que l’on pense que ses membres sont issus de sociétés occidentales.
Cela leur permet de comprendre les normes sociales qu’un gang de ransomware composé de Russes ne connaîtrait pas, ce qui rend leurs tentatives d’ingénierie sociale plus efficaces.
« Compte tenu de la manne financière que représentent les attaques réussies de ransomwares, il faut s’attendre à voir émerger un groupe plus diversifié de gangs de ransomwares en 2024 », conclut M. Halm.
« L’équipe du RSSI élabore la politique de sécurité et l’équipe du DSI la met en œuvre », explique Arthur Lozinski, PDG et cofondateur d’Oomnitza, un fournisseur de solutions de gestion des technologies d’entreprise. « L’une est responsable du partage de l’information au sein de l’organisation, tandis que l’autre en contrôle l’accès.
Ils ont également tendance à avoir des besoins budgétaires contradictoires. Comme ils relèvent tous deux de la même division et que l’un d’eux rend compte à l’autre, le budget du RSSI est un poste du budget du DSI, même si leurs besoins sont intrinsèquement différents, explique-t-il.
Trop souvent, la sécurité est considérée comme indépendante ou cloisonnée dans l’organisation au sens large, au lieu d’être un élément central et d’être intégrée dans chaque développement de processus informatique ou commercial, ajoute M. Lozinski. Ce désalignement se traduit par des retards dans les projets et des dépassements de budget.
« Mais dans les entreprises qui privilégient la technologie et surtout le cloud, nous prévoyons que les projets d’automatisation des processus joueront un rôle de plus en plus important pour aider les DSI et les RSSI à s’aligner en faisant table rase du passé et en intégrant la sécurité dès la conception dans ces processus nouveaux et améliorés », ajoute-t-il.
Le cloud étant à l’origine d’un grand nombre de ces projets d’automatisation, nous le considérons comme une frontière critique pour favoriser un meilleur alignement et une meilleure collaboration entre les DSI et les RSSI, ajoute-t-il.
« S’ils ne parviennent pas à s’entendre, il faut s’attendre à ce que cela se produise en 2025 », ajoute-t-il.
- L’impact de l’IA/GenAI sur la cybersécurité
L’une des tendances futures de la cybersécurité tourne autour de l’effet que l’intelligence artificielle (IA) et l’IA générative (GenAI) auront sur le secteur.
L’IA et la GenAI devenant accessibles à tous à faible coût, il y aura de plus en plus d’attaques sur le cloud que la GenAI permet, explique Chen Burshan, PDG de Skyhawk Security.
« Cela aura un impact sur la manière dont la sécurité offensive est mise en œuvre pour s’adapter à l’évolution du paysage des risques et aura un impact sur des catégories telles que CTEM [gestion continue de l’exposition aux menaces], BAS [simulation de brèche et d’attaque], les tests de stylo, etc. « Bien que ce changement puisse prendre plus d’un an pour se manifester pleinement, 2024 marquera le début de ce changement. »
En outre, les acteurs malveillants continueront à améliorer leur jeu lorsqu’ils manipuleront les utilisateurs par le biais de l’ingénierie sociale, déclare Brandon Leiker, principal architecte de solutions et responsable de la sécurité chez 11:11 Systems, un fournisseur de solutions d’infrastructure gérée.
« La GenAI permet à ces acteurs malveillants de mener des campagnes d’hameçonnage plus intelligentes et plus personnalisées contre leurs victimes involontaires », explique-t-il.
« De plus, les technologies de deepfake continuent de progresser, ce qui rend de plus en plus difficile de discerner si quelque chose, comme une image ou une vidéo, est réel.
M. Halm, avocat spécialisé dans la cybersécurité, partage cet avis.
« Les acteurs de la menace pourront utiliser l’IA pour produire efficacement et en masse des courriels d’hameçonnage précisément ciblés en utilisant des données récupérées sur LinkedIn ou d’autres sites de médias sociaux qui ne contiennent pas les fautes de grammaire et d’orthographe que contiennent les courriels d’hameçonnage actuels », explique-t-il.
En outre, au cours de l’année écoulée, le boom de l’IA s’est emparé de nombreux secteurs, les entreprises se précipitant pour intégrer cette nouvelle technologie dans leurs offres, explique Ron Reiter, ancien membre de l’unité 8200 des forces de défense israéliennes et actuel directeur de la technologie et cofondateur de Sentra, une société de sécurité des données dans le nuage.
« La cybersécurité ne fait pas exception à la règle. « Alors que les entreprises cherchent à exploiter cette technologie innovante, elles doivent s’assurer qu’elles ne se laissent pas séduire par le battage marketing et les promesses irréalistes. Il sera important de tester des concepts concrets, et le déploiement de solutions techniques sera absolument essentiel.
Néanmoins, la bonne nouvelle est que les outils dont disposent les attaquants potentiels seront également entre les mains des défenseurs, déclare Nima Baiati, directeur exécutif et directeur général des solutions commerciales de cybersécurité de l’entreprise technologique Lenovo.
« Cela signifie qu’un nombre croissant d’activités de cybersécurité peuvent être automatisées et, par conséquent, plus efficaces », explique-t-il. « L’IA est utilisée pour une meilleure analyse des risques, la détection des menaces et l’automatisation des alertes et des réponses. »
- Utilisation accrue de logiciels malveillants voleurs d’informations pour mener des attaques
Trevor Hilligoss, directeur principal de la recherche en sécurité chez SpyCloud, fournisseur de logiciels de sécurité, explique que l’une des autres tendances de la cybersécurité qui gagne en importance est l’utilisation croissante par les cybercriminels de logiciels malveillants pour mener des attaques, telles que le contournement de l’authentification et le détournement de session.
« Plus précisément, les logiciels malveillants voleurs d’informations détournent des données de haute qualité des navigateurs infectés, notamment des données d’authentification telles que les noms d’utilisateur, les mots de passe et les cookies de session, ainsi que des informations personnelles telles que les numéros de carte de crédit et les coordonnées bancaires », explique-t-il.
Les opérateurs de logiciels malveillants exploitent ces données de diverses manières, et nombre d’entre eux les vendent sur le darknet à des fins lucratives, explique M. Hilligoss. Les criminels qui achètent les données exposées les utilisent pour se faire passer pour des utilisateurs légitimes et accéder aux réseaux d’entreprise, ce qui leur permet de mener des cyberattaques sophistiquées sans éveiller les soupçons.
L’une des méthodes d’attaque les plus répandues est le détournement de session ou de cookie.
« À l’aide d’un cookie actif volé par un logiciel malveillant et d’un navigateur anti-détection, les criminels peuvent contourner les mécanismes d’authentification robustes, notamment l’authentification multifactorielle et les clés d’accès, en se faisant passer pour des utilisateurs légitimes », explique M. Hilligoss.
« Les criminels qui détournent des sessions ont accès à toutes les informations et autorisations de l’utilisateur légitime, ce qui leur donne la liberté de voler des données supplémentaires ou de lancer des attaques, telles que des ransomwares, sans être détectés. »
En ce qui concerne l’avenir de la cybersécurité, les entreprises devront mettre en œuvre de nouvelles cyberdéfenses pour lutter contre les logiciels malveillants voleurs d’informations, ajoute-t-il. Les organisations devraient rechercher des stratégies complètes de remédiation des logiciels malveillants afin de neutraliser les données volées avant qu’elles ne soient utilisées pour d’autres cyberincidents.
« Les cookies de session, les mots de passe et les API peuvent rester actifs pendant des semaines ou des mois après leur vol initial, ce qui rend les organisations vulnérables à des attaques de suivi ou répétées utilisant les mêmes données », selon M. Hilligoss. « Un plan holistique de remédiation post-infection qui comprend la surveillance du dark web pour les données volées par des logiciels malveillants permet aux entreprises d’invalider toutes les sessions compromises et de corriger les vulnérabilités avant que les criminels n’utilisent les informations pour causer des dommages. »
- La conformité et les réglementations vont bouleverser la cybersphère
La conformité et les réglementations façonneront également l’avenir de la cybersécurité, au moins pendant les trois à six premiers mois de 2024, déclare Crystal Morin, stratège en cybersécurité chez Sysdig, une entreprise spécialisée dans la sécurité en nuage.
« En 2023, la Maison-Blanche a lancé des décrets sur la cybersécurité et l’IA, ainsi que les règles de divulgation de la Security and Exchange Commission », explique-t-elle. « Avec les règles de divulgation entrant en vigueur à la fin de 2023 et le décret sur l’IA publié à la fin de 2023, la conformité à la sécurité et les divulgations de sécurité seront l’une des plus grandes tendances. »
Le secteur de la cybersécurité atteint une phase de maturité cruciale avec l’intensification de la conformité et de la réglementation aux États-Unis, explique Thomas Segura, expert en cybersécurité chez GitGuardian, fournisseur d’une plateforme de sécurité du code pour les développeurs.
« La SEC exige désormais des entreprises publiques qu’elles signalent les incidents de cybersécurité dans un délai de quatre jours », explique-t-il.
SolarWinds est notamment accusé par la SEC d’avoir minimisé les risques de cybersécurité, ce qui souligne l’importance croissante accordée à la responsabilité des entreprises en matière de cybersécurité.
« La stratégie 2023 du président Joe Biden met l’accent sur les améliorations de la sécurité dictées par le marché », ajoute-t-il. « Il est prévisible que cela conduira à une évaluation plus précise des cyber-risques, augmentant les responsabilités et les exigences de conformité dans l’ensemble de l’industrie du logiciel.
En outre, les accusations de la SEC à l’encontre du responsable de la sécurité des informations (CISO) de SolarWinds modifieront ce rôle en 2024, selon Thomas Kinsella, cofondateur et directeur de la clientèle chez Tines, une société d’automatisation des flux de travail en matière de sécurité.
La décision de la SEC signifie que de plus en plus de problèmes de cybersécurité deviendront des problèmes de conseil d’administration, car les RSSI obligent l’ensemble de l’entreprise à accepter le risque plutôt que de l’assumer seul.
« Les salaires, les primes de performance et les réputations professionnelles ne sont plus les seules choses en jeu », déclare Kinsella, « les responsables de la sécurité savent maintenant que leur liberté personnelle est potentiellement en jeu. Il faut s’attendre à ce que les RSSI, sachant qu’ils pourraient être amenés à porter le chapeau en cas de défaillance de la sécurité, réclament davantage de budget, de personnel, d’outils et une voix plus forte dans la suite du PDG.
- Les petites et moyennes entreprises continueront à mettre en œuvre des technologies émergentes
Selon Mike Caralis, vice-président des marchés commerciaux chez Verizon Business, trois grandes tendances en matière de cybersécurité affectent actuellement les petites et moyennes entreprises (PME).
Tout d’abord, le principal motif des cyberattaques contre les PME est le gain financier. Il précise que le rapport d’enquête sur les violations de données (DBIR) de Verizon pour 2023 a montré que 95 % des violations étaient motivées par des raisons financières.
« Deuxièmement, les attaquants commencent à s’en prendre aux personnes et utilisent leurs appareils mobiles pour accéder aux données sensibles », explique M. Caralis. « Le DBIR a également montré que les petites entreprises ont été durement touchées, avec une augmentation de 15 % des attaques par hameçonnage mobile.
Enfin, il ajoute que l’incapacité des PME à mettre en œuvre de nouveaux systèmes ou de nouvelles technologies, la formation inadéquate du personnel en matière de cybersécurité et l’absence de mise à niveau des services de sécurité les rendent vulnérables aux atteintes à la cybersécurité.
Quel est donc l’avenir de la cybersécurité pour les PME ?
« Pour les PME, l’avenir de la cybersécurité signifie qu’elles continueront à mettre en œuvre des technologies émergentes, telles que l’IA », explique Caralis. « Elles le feront pour récolter les avantages d’un gain de temps et de ressources pour la gestion de la fraude, les opérations de la chaîne d’approvisionnement et le traitement des commandes. »
De plus, les PME seront plus nombreuses à investir dans la mise à niveau de la bande passante de leurs connexions internet. De ce fait, les entreprises auront davantage besoin de maintenir les logiciels, y compris les systèmes d’exploitation et les applications, à jour avec les derniers correctifs de sécurité pour remédier aux vulnérabilités connues, ce qui constituera un élément essentiel.
« Enfin, les méthodes de travail des chefs d’entreprise et de leurs employés continueront d’évoluer au fur et à mesure qu’ils adopteront la technologie », ajoute M. Caralis. « Tant que le travail à distance perdurera, les PME devront s’appuyer sur une technologie assortie de mesures de cybersécurité appropriées pour relever les défis de la collaboration et des problèmes de travail. »
- L’informatique quantique va changer la donne en matière de cybersécurité
Selon Steve Tcherchian, CISO de XYPRO, une société de solutions de cybersécurité, les entreprises sont probablement déjà familiarisées avec le concept de l’informatique quantique, qui s’appuie sur les principes de la mécanique quantique pour s’attaquer à des problèmes que les ordinateurs traditionnels jugent impossibles. Cependant, ses implications en tant que menace pour la cybersécurité sont encore floues pour la plupart des entreprises.
« L’une des préoccupations majeures concerne le problème potentiel que pose l’informatique quantique aux méthodes de cryptage conventionnelles », explique-t-il.
« De nombreuses techniques de cryptage actuelles reposent sur la complexité de la factorisation de grands nombres premiers, une tâche que les ordinateurs quantiques simplifient considérablement.
Cependant, si les ordinateurs quantiques deviennent largement accessibles, il existe un risque imminent qu’ils cassent le cryptage protégeant les informations critiques, telles que les transactions financières ou les communications gouvernementales, explique M. Tcherchian.
« Pour contrer cette menace, les chercheurs travaillent activement à l’élaboration de méthodes cryptographiques résistantes au quantum », explique-t-il.
« Ces techniques de cryptographie post-quantique visent à fournir un niveau de sécurité comparable à celui des ordinateurs classiques, à l’instar des méthodes de cryptage traditionnelles. Toutefois, l’adoption à grande échelle de la cryptographie post-quantique exige du temps et des ressources, ce qui laisse un vide sécuritaire considérable jusqu’à ce qu’elle devienne courante. »
- La collaboration entre DevOps et DevSecOps s’intensifie
En 2024, les professionnels de la cybersécurité devraient se préparer à une série de tendances transformatrices au sein du marché des interfaces de programmation d’applications (API), déclare Joni Klippert, PDG et fondateur de la société de sécurité des applications StackHawk
« L’accent étant mis de plus en plus sur les tests de pré-production et l’intégration de la sécurité, ces experts devront s’adapter pour traiter les vulnérabilités dès les premiers stades du développement », explique-t-elle.
En outre, la dépendance croissante à l’égard de l’automatisation présentera à la fois des opportunités et des défis.
« D’un côté, cela promet d’accélérer les processus d’écriture de code et d’expédition », explique M. Klippert. « Mais d’un autre côté, elle peut conduire à un déluge d’API non testées, exigeant des évaluations de sécurité rapides et efficaces. »
En outre, l’évolution des dynamiques DevOps et DevSecOps obligera les professionnels de la cybersécurité à collaborer plus étroitement avec les ingénieurs logiciels.
Comprendre les subtilités de la création, du déploiement et des tests du code sera crucial pour accélérer et sécuriser le développement des logiciels, explique Klippert.
« Alors que les règles de conformité se renforcent, les experts en cybersécurité devront fournir des plans de cybersécurité clairs et efficaces et démontrer des progrès substantiels dans leur mise en œuvre au niveau de la direction et du conseil d’administration, en assumant une plus grande responsabilité et une plus grande obligation de rendre compte », ajoute-t-elle.
- Les RSSI vont développer/redéfinir leurs compétences non techniques
Les cyberattaques et les cybermenaces sont désormais une préoccupation plus importante pour les équipes de direction et les conseils d’administration, car il est clair qu’elles peuvent avoir un impact négatif sur le cours de l’action et les performances globales d’une entreprise, déclare Jonathan Trull, directeur de la sécurité chez Qualys, un fournisseur de solutions cloud de sécurité de l’information et de conformité.
« Cette situation a accru les responsabilités des RSSI qui doivent non seulement s’assurer que leur entreprise est protégée contre les cyberattaques les plus récentes et les plus sophistiquées, mais aussi être en mesure de mesurer et de communiquer le risque organisationnel et le risque financier aux parties prenantes de la direction de manière précise et efficace.
Historiquement, de nombreux RSSI ont pu gérer leurs activités dans les coins de leurs organisations, dit-il.
« Cependant, avec l’évolution des choses, ils sont désormais au premier plan et doivent trouver comment communiquer leurs résultats dans un langage que tout le monde peut comprendre », explique M. Trull. « En 2024, je m’attends à ce que davantage de RSSI développent et affinent leurs compétences non techniques afin de mieux communiquer les risques financiers et organisationnels aux PDG et aux conseils d’administration. »