Alors que la pandémie continue, les organisations du monde entier travaillent dur pour s’adapter à la « nouvelle normalité ». Cet article présente les tendances clés auxquelles nous devrons faire face à partir de 2022.
1. En 2022, les ransomwares deviennent une menace encore plus dévastatrice.
Les attaques par ransomwares ont doublé en 2021 par rapport à 2020, la santé et les fournisseurs d’eau et d’énergie étant les secteurs les plus couramment touchés. De plus, les attaques coûtent de plus en plus cher, la somme à payer étant passé de 312 000 $ en 2020 à 570 000 $ en 2021. En 2031, il y aura une attaque au rançongiciel toutes les deux secondes et leur coût s’élèvera à 265 milliards de dollar par an.
En résumé, les organisations publiques et privées perdent pour l’instant la bataille, bien qu’on s’attende à une dépense de sécurité et gestion des risques supérieure à 150 milliards de dollars pour 2021. Pour cette raison, il est important de partir du principe que votre entreprise sera probablement la cible d’une attaque par ransomware en 2022, et prendre les devants pour réduire ce risque, en renforçant la prévention des attaques par ransomwares, leur détection, leur atténuation, ainsi que la réponse à y donner et les mesures de récupération.
2. L’adoption du cloud continue, la nécessité de contrôles de sécurité renforcés augmente.
Le passage au télétravail pendant la pandémie a conduit à une utilisation de plus en plus fréquente des technologies du cloud dans les entreprises : 83% des organisations indiquent que leur dépense annuelle pour le cloud dépasse les 1.2 millions de dollars, et 36% disent qu’elle dépasse les 12 millions, ces deux chiffres ayant largement augmenté au cours de l’année passée.
L’informatique dématérialisée (cloud computing) présente de nombreux défis pour la sécurité. D’après le Rapport de sécurité du cloud 2021 de Netwrix, les organisations qui stockent des données dans le cloud ont déploré en moyenne 2,8 incidents l’année dernière, dont certains liés au phishing (40%), d’autres aux ransomwares (24%) ou à des fuites de données accidentelles (17%). Gartner indique que d’ici 2025, presque toutes les failles de sécurité du cloud seront dues la faute du client.
De nombreuses organisations ont moins d’expérience avec la sécurité dans le cloud que dans leur locaux, pourtant, la base de la stratégie reste la même : comprenez les risques et mettez en place les meilleures pratiques de sécurité.
3. Le modèle Zero Trust gagne rapidement du terrain.
Le modèle de sécurité Zero Trust gagne du terrain aussi bien dans les secteurs publics que privés. En 2021, La Maison Blanche à encouragé tous les responsables de sécurité à adopter des stratégies Zero Trust. D’ici 2024, l’industrie mondiale du Zero Trust devrait atteindre 38,6 milliards de dollars, soit une augmentation de 20% depuis 2019.
Différentes causes sont à l’origine de cette expansion. Le vol d’informations de connexion et les attaques internes sont les deux grands vecteurs de cyberattaque, et les vérifications supplémentaires et les protocoles d’authentification conseillés par Zero Trust peuvent aider les organisations à les combattre tous les deux.
Évoquons aussi les architectures de réseau Zero Trust (ZTNA), un remplaçant du VPN, qui substitue une confiance excessive dans le réseau physique par des accès de précision, adaptatifs, sensibles à l’identité et axés sur l’application. Alors que tout juste 7% des organisations utilisent les ZTNA pour la plupart des accès dont elles ont besoin, 62% disent l’utiliser dans certains cas ou pour des applications concrètes et sont en train d’étendre cette utilisation ou prévoient de le faire. Nous pouvons nous attendre à ce que 2022 soit l’année où le remplacement du VPN atteindra une masse critique.
Conclusion
Le nombre croissant de cyberattaques sophistiquées et le passage à un travail moderne hybride ont rendu les approches traditionnelles de la cybersécurité tout à fait insuffisantes. Les organisations devraient se concentrer sur l’identification et la mitigation de leurs risques de cybersécurité les plus urgents et planifier une transformation profonde de leur écosystème informatique.