La cybersécurité reste une préoccupation majeure des organisations. Une étude récente menée auprès de près de 2 900 décideurs informatiques d’organisations comptant de 10 à 300 employés a révélé qu’entre 20 et 50 % de leur budget informatique est alloué à la cybersécurité. En tant que fournisseurs de services technologiques, nous soutenons l’accent mis sur la cybersécurité car cela signifie que nous pouvons travailler avec nos clients pour les aider à réduire les risques de cybersécurité.
Toutefois, les budgets ne sont pas illimités et le fait de savoir à quoi ressemblera le paysage de la cybersécurité au cours de l’année à venir permet de hiérarchiser les investissements.
Voyons donc à quoi nous pouvons nous attendre pour 2023.
1. Le point faible de la cybersécurité reste le facteur humain
La grande majorité des attaques de cybersécurité réussies commencent par des stratégies d’ingénierie sociale et des escroqueries par phishing. Les cybercriminels deviennent plus sophistiqués chaque année et 2023 ne sera pas différent. Les employés continueront d’être ciblés, ce qui peut entraîner une certaine lassitude face aux changements fréquents de mots de passe, aux demandes d’authentification multifactorielle et aux autres exigences de sécurité. Des formations continues de sensibilisation à la cybersécurité, des mises à jour et des simulations de phishing peuvent aider à atténuer les risques. L’éducation reste la clé pour aider les employés à se défendre et à défendre l’organisation contre les attaques.
2. Les rançongiciels resteront une menace
Selon Statista, il y a eu 236,1 millions d’attaques de ransomware dans le monde au cours du premier semestre de 2022. Si nous supposons qu’il y en aura autant au second semestre 2022, le nombre d’attaques sera de l’ordre de 475 millions. Il s’agirait d’une baisse par rapport aux 623,3 millions d’attaques de ransomware en 2021. Ce que les statistiques ne montrent pas, c’est que l’efficacité et le taux de réussite ont augmenté en raison de la sophistication des attaques par ransomware. En outre, les coûts d’une attaque par ransomware, au-delà de la rançon elle-même, qui a augmenté, ont également augmenté. Les coûts opérationnels, de productivité, de réputation, juridiques, financiers et autres liés à la gestion d’une attaque par ransomware continuent d’augmenter. En plus d’une bonne stratégie de cybersécurité à plusieurs niveaux, il faut se préparer et avoir un plan pour répondre à une attaque par ransomware.
3. Utilisation des médias sociaux comme arme pour des cyberattaques ciblées
Il n’est surprenant pour personne que les cybercriminels exploitent les profils des médias sociaux pour rechercher des cibles potentielles de phishing. Ils utilisent des profils accessibles au public pour donner une apparence plus légitime à leurs e-mails de phishing en y incluant des informations personnelles sur le destinataire ou l’expéditeur.
Nous savons également que les plateformes de médias sociaux elles-mêmes peuvent être utilisées pour cibler des attaques d’ingénierie sociale contre des employés sur une plateforme non professionnelle. Les cybercriminels peuvent atteindre les employés via des plateformes sociales, comme LinkedIn ou d’autres plateformes, afin de les inciter à divulguer des informations sensibles sur l’entreprise.
La sensibilisation des employés, l’élaboration de politiques d’entreprise concernant l’utilisation des médias sociaux, ainsi que la sécurisation et la surveillance des comptes de médias sociaux de l’entreprise peuvent atténuer certains des risques associés à l’ingénierie sociale.
4. Développement de la cybercriminalité en tant que service
La possibilité de louer des capacités de cyberattaque, pensez aux ransomware-as-a-service, aux malware-as-a-service et autres versions, a eu un impact considérable sur les personnes qui peuvent participer à l’activité cybercriminelle. Il est devenu de plus en plus facile de lancer des attaques en utilisant des outils prêts à l’emploi et même des services de cyberattaques externalisés. Ce modèle commercial « en tant que service » a permis à d’autres acteurs malveillants de lancer leurs propres attaques qui, autrement, auraient été au-delà de leurs capacités techniques.
5. Les applications et services en nuage nécessitent une sécurité avancée
De plus en plus d’organisations adoptent les services de cloud et les applications de type « software-as-a-service ». Selon les estimations de Gartner, les services de cloud public ont connu une croissance de plus de 20 % en 2022 et devraient continuer à progresser en 2023. Si l’on ajoute à cela davantage de travailleurs à distance, d’équipements connectés et l’utilisation accrue d’appareils mobiles appartenant à l’entreprise ou personnels à des fins professionnelles, il est facile de voir que la surface d’attaque potentielle augmente de manière exponentielle. D’où la nécessité de disposer d’outils de sécurité plus sophistiqués pour réduire les risques inhérents aux services et applications basés sur le cloud.
Comprendre le paysage de la cybersécurité et l’impact que les cyberattaques peuvent avoir sur votre organisation permet de prioriser vos investissements en matière de sécurité. Entamons une conversation pour voir quelles devraient être vos priorités en matière de cybersécurité pour 2023. Contactez MicroAge dès aujourd’hui.
3 principales raisons pour lesquelles votre entreprise devrait adopter un logiciel de collaboration en ligne
Dans le monde d’aujourd’hui où les goûts des consommateurs semblent changer chaque heure, votre entreprise doit suivre ces changements aussi vite que possible. Heureusement, les…
Conseils de sécurité qui devraient être mis en place pour le télétravail
Le travail à distance (télétravail) change le fonctionnement de la main-d’œuvre mondiale. Les tendances récentes indiquent que le travail à distance augmente et ne montre…
Pourquoi les PME ont besoin d’une assurance cyber-risques
Pour les petites et moyennes entreprises (PME), une assurance cyber-risques était peut-être «agréable à avoir» auparavant. Mais, compte tenu de l’essor de la technologie et…
Meilleures pratiques de gestion des correctifs
Au même titre que l’erreur humaine, les systèmes non corrigés ou mis à jours sont l’une des principales causes de violation de données. Selon le…
Comment protéger les appareils périphériques grâce au modèle Zéro Confiance?
Le modèle Zéro Confiance, également connu sous le nom de Zero Trust, propose une approche de cybersécurité qui remet en question la fiabilité habituelle accordée…