En 2023, les organisations doivent se préparer à une surface d'attaque croissante, à la guerre des cybercompétences et à la montée des menaces inconnues.
Dans le monde de la cybersécurité, nous rencontrons année après année de nouvelles menaces et de nouveaux défis, et l'année 2023 ne sera pas différente. Actuellement, les organisations sont confrontées à un nombre croissant de cybermenaces inconnues ciblant les systèmes sur site, l'infrastructure cloud et les applications SaaS. En outre, la pénurie de compétences s'aggrave, ce qui entraîne une surcharge et un épuisement des analystes. La combinaison de ces facteurs crée une tempête parfaite, rendant les organisations plus vulnérables à une violation en 2023.
Alors, de quoi les organisations doivent-elles être conscientes en particulier ? Voici quatre tendances qui bouleverseront le paysage cybernétique l'année prochaine.
1. Stratégies de recrutement et de fidélisation des talents dans le domaine de la cybersécurité
Dans un marché du travail de plus en plus mondialisé, où les travailleurs recherchent de plus en plus de nouvelles opportunités, les entreprises de cybersécurité risquent de perdre des talents au profit des entreprises technologiques traditionnelles. Dans un secteur qui n'est pas étranger à l'épuisement professionnel et au stress, les entreprises de cybersécurité devront s'assurer qu'elles peuvent démontrer qu'il est intéressant de travailler pour elles. Elles pourront ainsi résister à la concurrence des entreprises technologiques qui offrent souvent des salaires lucratifs et un meilleur équilibre entre vie professionnelle et vie privée. Pour y parvenir, les entreprises de cybersécurité doivent adopter une approche plus avant-gardiste, qui pourrait consister à proposer des modalités de travail flexibles, des incitations à la performance et des politiques de santé et de bien-être.
2. Se préparer aux cyberattaques des États-nations en 2023
Lacyberguerre restera une menace réelle en 2023, qu'il s'agisse d'une utilisation plus large de TTP connues ou d'un nombre inconnu de jours zéro qui n'attendent que le bon moment stratégique pour se déployer contre leurs ennemis. Les "zero days" ont un poids économique : leur développement a coûté plusieurs millions de livres sterling, mais ils causent des pertes tout aussi dévastatrices lorsqu'ils sont déployés pour la première fois. Les dirigeants des organisations des secteurs privé et public commenceront à faire attention, en investissant davantage dans la réponse aux incidents et dans la vitesse de traitement des vulnérabilités au cours de l'année à venir, afin de limiter le rayon d'action d'une telle arme cybernétique. Ainsi, les responsables de la sécurité commenceront à admettre qu'il est essentiel de comprendre la posture pour accepter le risque d'une vulnérabilité non corrigée ou d'une vulnérabilité potentielle de type "zero day ". La posture, la détection et la réaction rapide seront primordiales cette année.
3. Tendances en matière d'étiquetage des logiciels et des dispositifs IoT en 2023
Aprèsune série d'incidents de cybersécurité très médiatisés qui ont ciblé la chaîne d'approvisionnement en logiciels cette année, la frénésie des décrets américains qui en a résulté fera que la plupart des entreprises réagiront en 2023. L'un de ces décrets (14028) demande au NIST de lancer des programmes d'étiquetage pour tous les logiciels et appareils, depuis les serrures de porte jusqu'aux logiciels d'entreprise. Plus précisément, la section 4 du décret 14028 vise le même objectif que les étiquettes sur la nutrition des aliments. Les étiquettes doivent indiquer clairement les paramètres de confidentialité et de sécurité de l'information du produit et de l'organisation. L'une des informations clés figurant sur les étiquettes devrait être la durée pendant laquelle l'entreprise assurera la maintenance de son logiciel, car un dispositif physique peut durer plus longtemps que la durée de la maintenance d'un produit. Ceci est particulièrement important en termes de gestion des vulnérabilités. Au-delà des États-Unis, les gouvernements du monde entier prennent des mesures similaires. Et pourquoi voudrions-nous que les gouvernements agissent autrement ? Nous considérons que ces étiquettes sont suffisamment bonnes pour notre propre santé, alors pourquoi ne pas les utiliser pour quelque chose d'aussi important, nos informations personnelles. Je prédis que cette initiative, qui n'était jusqu'à présent qu'une simple orientation, s'imposera cette année dans les produits de consommation comme dans les offres des entreprises.
4. Lutter contre les menaces quantiques qui pèsent sur les données cryptées
Ilest facile de connaître le motif d'une cyberattaque dans des incidents tels que les ransomwares, mais qu'en est-il des incidents que nous ne détectons pas, ou qui impliquent des données dont on nous assure qu'elles ne risquent pas d'être décryptées ? Les progrès de l'informatique quantique obligeront les responsables de la sécurité en 2023 à commencer à réfléchir à ces données chiffrées sensibles dans un monde post-quantique. Toutefois, cette approche attirera également l'attention des attaquants qui, au lieu de contourner les données cryptées précédemment protégées, tenteront de s'emparer des données et de les stocker en vue de les vendre ou de les décrypter ultérieurement. Les défenseurs ne doivent pas se reposer sur les lauriers du chiffrement et commencer à prendre note de ce que le NIST fait cette année en matière de chiffrement postquantique pour agir dans les années à venir.
En fin de compte, 2023 présentera une série d'obstacles à la sécurité qui réitèrent l'importance d'une sécurité fiable et robuste. Pour devancer les attaquants, les organisations doivent chercher à adopter une stratégie de détection et de réponse efficace qui réduise la charge de travail des analystes, en donnant la priorité aux alertes les plus dangereuses. Cela signifie qu'elles doivent utiliser des outils capables d'identifier les comportements suspects d'un adversaire dans le cadre d'une attaque en cours, en signalant ces signaux afin que les organisations puissent arrêter une attaque avant qu'elle ne devienne une violation.