Accueil Cyber Sécurité La cybersécurité dans un monde numérique en constante évolution

La cybersécurité dans un monde numérique en constante évolution

124
0

La numérisation entraîne l'apparition d'un tout nouveau réseau de données complexe à protéger, exploiter, contrôler et gérer. En raison des avancées technologiques, les données ne voyagent plus de manière simple et linéaire comme c'était le cas historiquement entre les organisations et les applications.

Maintenant , les données font l'objet de plusieurs transactions supplémentaires, notamment entre les humains et l'intelligence artificielle, entre le commerce et les transactions et entre les entreprises et les nations, le tout entraînant une fracture numérique à l'échelle mondiale. À mesure que des technologies d'infrastructure axées sur les données sont introduites, le risque de cyberattaques augmente.

La transformation numérique s'accélère rapidement. Le marché mondial de la transformation numérique devrait passer de 2,27 billions de dollars en 2023 à 8,92 billions de dollars d'ici 2030, selon un rapport de . Fortune Business Insights. Les entreprises utilisent des technologies telles que le cloud computing, le SaaS, l'IoT, le travail à distance/hybride et les appareils mobiles pour augmenter leur productivité et améliorer l'expérience client. Cependant, l'expansion rapide de la transformation numérique se traduit par une augmentation exponentielle de la surface d'attaque potentielle pour les cybercriminels, ce qui rend de plus en plus difficile pour les organisations de surveiller, détecter et répondre rapidement aux menaces.

Implications des menaces

Si le passage collectif à la numérisation est positif, le changement s'accompagne toujours d'un certain degré de risque. Nous avons déjà vu que l'essor du commerce électronique ces dernières années a attiré les cybercriminels en masse. Selon Juniper Research, les pertes du commerce électronique dues à la fraude aux paiements en ligne ont été estimées à 41 milliards de dollars américains à l'échelle mondiale en 2022, et ce chiffre devrait encore augmenter pour atteindre 48 milliards de dollars américains en 2023. La transformation telle que nous la connaissons se manifeste généralement comme un événement singulier, mais la transformation numérique va plus que probablement s'accélérer tout au long de l'année 2023 et au-delà, évoluant continuellement et entraînant inévitablement davantage d'attaques.

Cependant, la transformation numérique peut désavantager certaines entreprises lorsqu'il s'agit de répondre aux attentes en matière de cybersécurité en ce qui concerne les capacités technologiques et financières.

Si c'est le cas, les organisations devraient réévaluer leurs besoins en matière de sécurité, en réduisant les dépenses qui ne sont pas nécessaires et en réinvestissant dans des solutions plus rationalisées capables de fournir une assistance moderne. Par exemple, les organisations pourraient faire appel à un service géré de détection et de réponse (MDR). Cela permettrait à une organisation d'exploiter les technologies et l'expertise en matière de sécurité à la pointe du marché sans avoir à payer les abonnements coûteux et les salaires nécessaires pour atteindre le même niveau de maturité en matière de sécurité en interne.

Lire aussi :  Un vaste paysage à sécuriser

Le rôle du cloud dans le monde numérique

Comme technologies du nuage constituent l'épine dorsale de cette fracture numérique, il est clair que l'adoption du cloud continuera à progresser en stimulant les performances de l'entreprise et en lui apportant de l'agilité. Les modèles SaaS et IaaS alimentent de nombreuses transformations du cloud, et le nombre de nouvelles interactions entre les applications dans l'entreprise continue de croître. Par conséquent, les organisations ajouteront inévitablement davantage de fournisseurs SaaS et IaaS tiers à leur pile technologique, et il sera donc crucial de disposer d'une solide posture de sécurité des tiers.

Cela signifie que les cyber-attaques sur les services cloud centralisés auront un impact plus important, car nous verrons des acteurs de la menace profiter d'API mal configurées pour exploiter des données privées à une échelle sans précédent.

Cela peut conduire à . les dépôts de des logiciels de base devenant compromis, impactant des milliers d'organisations à travers le monde. L'augmentation des applications s'accompagne de la mise en œuvre croissante de l'automatisation de la sécurité des conteneurs, une stratégie réalisable pour maintenir des environnements de conteneurs cloud-natifs sécurisés et conformes.

Bien comprendre les principes de base

L'augmentation des technologies numériques a signifié que le nombre d'actifs numériques individuels a également augmenté de façon exponentielle. Par conséquent, sécuriser ces actifs et leur communication est essentiel pour la sécurité des données.

Historiquement , Gestion des identités et des accès (IdAM) a été essentielle pour fournir des services numériques réussis, cependant, nous avons vu que de nombreuses organisations ont été complaisantes dans ce domaine. Certaines entreprises ne surveillent pas les identités utilisées et ne suivent pas la suppression de celles qui ne le sont pas – exposant ainsi une énorme lacune dans l'infrastructure de sécurité, une lacune qui pourrait être évitée.

Pour résoudre ce problème, les entreprises peuvent mettre en place des modèles de confiance zéro en utilisant la politique en tant que code, en bloquant toutes les activités non autorisées du réseau, des processus et des fichiers en cours d'exécution comme protection par défaut. Aucun outil ne peut à lui seul créer un environnement de confiance zéro. Une combinaison de SASE (Secure Access Service Edge), la segmentation du réseau et l'IdAM doivent être utilisés pour atteindre cet objectif. Il y aura une série de petites mesures supplémentaires que les organisations peuvent prendre pour assurer le maintien et l'amélioration des cadres de confiance zéro. Les tiers deviennent une extension de l'entreprise, la confiance zéro et les autres mesures de sécurité nécessaires doivent donc s'étendre à eux. Il sera également essentiel de surveiller les instances au niveau des transactions pour s'assurer que l'accès est contrôlé et géré de manière appropriée.

Lire aussi :  Des pirates informatiques iraniens ont pris Israël pour cible

Que nous réserve l'avenir ?

Nous devons revenir à une cyberhygiène de base pour poursuivre et renforcer la cyberrésilience. Une plus grande réglementation, des cadres de sécurité et des stratégies nationales de résilience doivent être mis en œuvre à l'échelle mondiale. Les RSSI doivent recalculer leur compréhension du profil des menaces internes et externes, évaluer les risques de cybersécurité, remodeler les stratégies de protection et mettre en place une équipe de sécurité de base capable de démontrer une réponse résiliente aux cyberattaques.

Nous devons nous pencher sur les pénurie de compétences dans le cadre de la prospective et de la planification. La numérisation signifie que nous aurons automatiquement besoin de plus d'autonomie. Cependant, contrairement à l'opinion générale, la réponse à cela n'est pas de remplacer les humains, mais d'embaucher des talents dotés de compétences en automatisation et en ingénierie de la sécurité qui viendront compléter les capacités existantes.

À l'instar d'un nettoyage de printemps annuel, les entreprises doivent désormais également faire le ménage et s'assurer que tout est réglé et à sa place avant de pouvoir aller de l'avant.

Carl Shallow est responsable des conseils en matière de cybersécurité chez Integrity360

Tu pourrais aussi lire :

Comment réaliser la cyber-résilience grâce à l'éducation ?:

___________________________________________________________________________________________

Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.

  • Individuel £5 par mois ou £50 par an. S'inscrire
  • Multi-utilisateurs, entreprises &amp ; comptes de bibliothèque disponibles sur demande

Renseignements sur la cybersécurité : Capturé Organisé & ; Accessible


” Microsoft 365 menacé par un nouvel outil de phishing
Article précédentL’automatisation peut-elle aider à combler le manque de compétences en cybernétique ?
Article suivantLe plugin WordPress Jetpack a corrigé une vulnérabilité critique