Les cyberattaques ont évolué – êtes-vous prêt pour 2023?

La cybersécurité reste une préoccupation majeure des organisations. Une étude récente menée auprès de près de 2 900 décideurs informatiques d’organisations comptant de 10 à 300 employés a révélé qu’entre 20 et 50 % de leur budget informatique est alloué à la cybersécurité. En tant que fournisseurs de services technologiques, nous soutenons l’accent mis sur la cybersécurité car cela signifie que nous pouvons travailler avec nos clients pour les aider à réduire les risques de cybersécurité. 

Toutefois, les budgets ne sont pas illimités et le fait de savoir à quoi ressemblera le paysage de la cybersécurité au cours de l’année à venir permet de hiérarchiser les investissements. 

Voyons donc à quoi nous pouvons nous attendre pour 2023.

1. Le point faible de la cybersécurité reste le facteur humain

La grande majorité des attaques de cybersécurité réussies commencent par des stratégies d’ingénierie sociale et des escroqueries par phishing. Les cybercriminels deviennent plus sophistiqués chaque année et 2023 ne sera pas différent. Les employés continueront d’être ciblés, ce qui peut entraîner une certaine lassitude face aux changements fréquents de mots de passe, aux demandes d’authentification multifactorielle et aux autres exigences de sécurité. Des formations continues de sensibilisation à la cybersécurité, des mises à jour et des simulations de phishing peuvent aider à atténuer les risques. L’éducation reste la clé pour aider les employés à se défendre et à défendre l’organisation contre les attaques.

2. Les rançongiciels resteront une menace

Selon Statista, il y a eu 236,1 millions d’attaques de ransomware dans le monde au cours du premier semestre de 2022. Si nous supposons qu’il y en aura autant au second semestre 2022, le nombre d’attaques sera de l’ordre de 475 millions. Il s’agirait d’une baisse par rapport aux 623,3 millions d’attaques de ransomware en 2021. Ce que les statistiques ne montrent pas, c’est que l’efficacité et le taux de réussite ont augmenté en raison de la sophistication des attaques par ransomware. En outre, les coûts d’une attaque par ransomware, au-delà de la rançon elle-même, qui a augmenté, ont également augmenté. Les coûts opérationnels, de productivité, de réputation, juridiques, financiers et autres liés à la gestion d’une attaque par ransomware continuent d’augmenter. En plus d’une bonne stratégie de cybersécurité à plusieurs niveaux, il faut se préparer et avoir un plan pour répondre à une attaque par ransomware. 

3. Utilisation des médias sociaux comme arme pour des cyberattaques ciblées

Il n’est surprenant pour personne que les cybercriminels exploitent les profils des médias sociaux pour rechercher des cibles potentielles de phishing. Ils utilisent des profils accessibles au public pour donner une apparence plus légitime à leurs e-mails de phishing en y incluant des informations personnelles sur le destinataire ou l’expéditeur. 

Nous savons également que les plateformes de médias sociaux elles-mêmes peuvent être utilisées pour cibler des attaques d’ingénierie sociale contre des employés sur une plateforme non professionnelle. Les cybercriminels peuvent atteindre les employés via des plateformes sociales, comme LinkedIn ou d’autres plateformes, afin de les inciter à divulguer des informations sensibles sur l’entreprise. 

La sensibilisation des employés, l’élaboration de politiques d’entreprise concernant l’utilisation des médias sociaux, ainsi que la sécurisation et la surveillance des comptes de médias sociaux de l’entreprise peuvent atténuer certains des risques associés à l’ingénierie sociale.

4. Développement de la cybercriminalité en tant que service 

La possibilité de louer des capacités de cyberattaque, pensez aux ransomware-as-a-service, aux malware-as-a-service et autres versions, a eu un impact considérable sur les personnes qui peuvent participer à l’activité cybercriminelle. Il est devenu de plus en plus facile de lancer des attaques en utilisant des outils prêts à l’emploi et même des services de cyberattaques externalisés. Ce modèle commercial « en tant que service » a permis à d’autres acteurs malveillants de lancer leurs propres attaques qui, autrement, auraient été au-delà de leurs capacités techniques. 

5. Les applications et services en nuage nécessitent une sécurité avancée

De plus en plus d’organisations adoptent les services de cloud et les applications de type « software-as-a-service ». Selon les estimations de Gartner, les services de cloud public ont connu une croissance de plus de 20 % en 2022 et devraient continuer à progresser en 2023. Si l’on ajoute à cela davantage de travailleurs à distance, d’équipements connectés et l’utilisation accrue d’appareils mobiles appartenant à l’entreprise ou personnels à des fins professionnelles, il est facile de voir que la surface d’attaque potentielle augmente de manière exponentielle. D’où la nécessité de disposer d’outils de sécurité plus sophistiqués pour réduire les risques inhérents aux services et applications basés sur le cloud.

Comprendre le paysage de la cybersécurité et l’impact que les cyberattaques peuvent avoir sur votre organisation permet de prioriser vos investissements en matière de sécurité. Entamons une conversation pour voir quelles devraient être vos priorités en matière de cybersécurité pour 2023. Contactez MicroAge dès aujourd’hui.

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

top 5 office 365 tools

Les 5 meilleurs outils de collaboration Office 365 dont vous avez besoin dans votre espace de travail

Office 365 est la suite de logiciels ultime de Microsoft et comprend certains des programmes les plus polyvalents et révolutionnaires proposés aux propriétaires d’entreprise. Cependant,…

Read More
dark web

Le Dark Web: qu’est-ce que c’est et pourquoi vous devriez en être conscient

Internet est un espace composé de bons et de mauvais. L’Internet est paradoxalement composé de trois couches, en particulier le Web profond, le Web de…

Read More
Air-fi

AIR-FI: Ce que vous devez savoir sur la nouvelle méthode de piratage WiFi

La vie est devenue beaucoup plus facile depuis l’aube du WiFi. Depuis que nous avons dit adieu aux connexions câblées physiques, la commodité et la…

Read More
Cloud outage

Comment se préparer aux perturbations causées par les pannes de service cloud

Vous n’avez pas besoin de chercher très loin pour trouver des exemples de pannes de service cloud. En juin de l’année dernière, une énorme panne…

Read More

Quelles sont les conséquences d’une pénurie de TI?

Les effets de la pénurie de main-d’œuvre s’intensifient dans pratiquement tous les secteurs d’activité, et le département informatique n’y échappe malheureusement pas. Cette réalité est…

Read More