Les violations de données ont triplé entre 2013 et 2022, avec 2,6 milliards de dossiers personnels exposés rien que durant les deux dernières années. Selon un rapport du professeur Stuart E. Madnick de MIT, soutenu par Apple, 2023 est sur le point d'établir de nouveaux records en matière de compromission de données.
Le rapport révèle une tendance préoccupante : les cybercriminels deviennent de plus en plus habiles à exploiter des environnements cloud mal configurés et une cryptographie téléphonique de bout en bout non sécurisée. Le ransomware reste la méthode d'attaque privilégiée.
Augmentation des attaques par ransomware
Au premier semestre 2023, les organisations ont été confrontées à une augmentation de près de 50 % des attaques par ransomware par rapport à la même période en 2022. Les attaquants prennent souvent le contrôle de flottes de dispositifs mobiles, paralysant les communications jusqu'à ce que leurs exigences soient satisfaites.
Nuages mal configurés : Une invitation ouverte aux attaquants
Les nuages non sécurisés et mal configurés sont devenus des cibles de choix pour les cybercriminels, servant de portes d'entrée pour voler des données d'identité pouvant être revendues ou utilisées pour des fraudes d'identité synthétiques. Madnick cite un rapport de TechCrunch détaillant une erreur de recherche en IA de Microsoft qui a exposé plus de 38 téraoctets d'informations sensibles en raison d'une mauvaise configuration cloud. Les attaquants cherchent à prendre le contrôle des identités, en commençant par Microsoft Active Directory (AD), afin d'améliorer l'efficacité de leurs ransomwares.
Merritt Baer, CISO de terrain chez Lacework, souligne que les acteurs malveillants s'attaquent généralement aux points d'entrée faciles via des nuages mal configurés plutôt que d'investir dans des exploits zero-day coûteux. Ils exploitent souvent des permissions surprovisionnées et des identifiants légitimes pour accéder sans autorisation.
Près de 99 % des échecs de sécurité cloud proviennent de contrôles manuels mal configurés. Selon le rapport 2023 d'IBM sur le coût d'une violation de données, une infrastructure cloud mal configurée peut coûter en moyenne 4 millions de dollars aux organisations pour être corrigée.
Élargir au-delà des stratégies de cryptage
Les organisations doivent adopter une stratégie de sécurité complète allant au-delà de la simple cryptographie de bout en bout pour protéger leurs infrastructures. Une violation commence souvent lorsque les attaquants utilisent des identifiants légitimes pour accéder à des ressources non autorisées. Cette vulnérabilité dépasse largement les protections offertes par le cryptage.
Baer préconise d'inclure la capacité de détecter des comportements anormaux exploitant des identifiants légitimes dans les programmes de sécurité. En analysant les données à un niveau granulaire, les organisations peuvent identifier efficacement les menaces de sécurité.
L'importance de la gestion unifiée des points de terminaison (UEM)
Les CISOs prévoient que 2023 sera une année charnière pour la consolidation, notamment en matière de gestion des points de terminaison. La gestion unifiée des points de terminaison (UEM) simplifie la protection des dispositifs d'entreprise à travers les réseaux. Les principaux fournisseurs dans ce domaine incluent IBM, Ivanti, ManageEngine et Microsoft.
Srinivas Mukkamala, directeur des produits chez Ivanti, estime que la convergence de la 5G et de l'IoT redéfinira les expériences numériques en 2024, augmentant ainsi la demande pour des normes strictes de sécurité et de confidentialité. Les organisations doivent s'assurer qu'elles sont prêtes pour un environnement de travail entièrement connecté.
L'UEM joue également un rôle crucial dans la facilitation de l'authentification sans mot de passe et de la défense contre les menaces mobiles. Les principaux fournisseurs dans ce domaine incluent Microsoft Authenticator, Okta et Ivanti, qui intègrent de manière unique l'UEM et l'authentification multi-facteurs sans mot de passe dans une plateforme unique.
Le paysage évolutif de la cybercriminalité
Les cybercriminels s'adaptent continuellement à leurs stratégies pour exploiter les avancées technologiques et forcer les victimes à des paiements rapides de rançons. Des outils comme FraudGPT offrent aux attaquants des ressources améliorées. Le rapport mondial sur les menaces 2023 de CrowdStrike indique une augmentation triple des violations impliquant des acteurs malveillants « avisés du cloud », ainsi qu'une hausse significative des adversaires poursuivant le vol de données cloud.
Les courtiers en accès émergent rapidement comme l'une des entreprises illégales à la croissance la plus rapide sur le dark web, vendant un accès en gros à des identités et des identifiants volés. Des secteurs comme la santé et la fabrication sont des cibles privilégiées, les attaquants exploitant des conditions sensibles au temps pour extorquer des rançons plus importantes.
Avec les nouvelles lois de divulgation de la SEC, les gangs de ransomware adoptent désormais une approche de « triple extorsion » : ils encryptent les données, divulguent des informations ou font rapport à la SEC, donnant aux victimes encore moins de levier dans les négociations.
Préparer un 2024 difficile
Alors que les CISOs et leurs équipes s'efforcent de sécuriser les opérations génératrices de revenus sans entraver la croissance des entreprises, le rôle des leaders de la sécurité devient de plus en plus central. De plus en plus de CISOs rejoignent les conseils d'administration des entreprises, reconnaissant l'influence qu'ils peuvent avoir sur la résilience et la sécurité organisationnelles.
George Kurtz, PDG de CrowdStrike, souligne que la sécurité doit favoriser la croissance des entreprises et protéger les gains de productivité issus de la transformation numérique. Cultiver une culture de la sécurité au sein des organisations sera crucial pour naviguer dans le paysage de menaces en évolution en 2024.