Qui ose prédire l'avenir ? Vectra. Une enquête sur 2023

4 janvier 2023
Willem Hendrickx
Directeur des recettes
Qui ose prédire l'avenir ? Vectra. Une enquête sur 2023

Le début d'une nouvelle année présente une tentation irrésistible : prédire ce que réserve la cybersécurité. Bien que chaque année apporte son lot de développements inattendus, et que 2022 n'ait pas fait exception à la règle, je suis heureux de faire un nouveau tour dans la boule de cristal.

Proposer des prédictions significatives est, si je puis dire, un petit acte de bravoure. Il est facile de proclamer, par exemple, que les ransomwares seront toujours d'actualité ou que nous aurons toujours du mal à pourvoir les postes dans le domaine de la cybersécurité.  

Alors, à venir : d'autres appels courageux de ma part et de celle de certains de mes collègues Vectra . Mais d'abord :

Bilan de l'année 2022

Voici une brève rétrospective de mes prédictions pour 2022. Comment me suis-je débrouillé ? Pas parfaitement, mais je me donne la note de passage. L'année dernière, à la même époque, je prévoyais :

  • Pression croissante pour la sécurité cloud . Nous avons vu les attaquants passer des domaines d'entreprise à des attaques directes sur les actifs cloud , ce qui complique la tâche des défenseurs du réseau dans les environnements hybrides cloud .
  • Plus d'actions proactives pour minimiser les attaques de ransomware. Nous avons constaté un certain succès dans ce domaine, mais pas suffisamment. Trop peu d'organisations ont déployé l'IA dans ce contexte, même si les "chapeaux noirs" le font.
  • une demande croissante de services MDR (Managed Detection and Response). Heureusement, j'avais raison. Mais je maintiens qu'il est préférable que les analystes humains travaillent en tandem avec l'automatisation, et non qu'ils lui cèdent le contrôle et la prise de décision.
  • L'IA utilisée contre le vol d'informations d'identification et l'infiltration de l'AMF. J'avais raison en ce qui concerne la menace, mais je n'avais qu'à moitié raison en ce qui concerne le taux d'adoption de la meilleure défense. Davantage d'organisations devraient se rendre compte de la vulnérabilité de l'authentification multifactorielle, qui reste une cible de choix.

Le fait le plus marquant de l'année 2022 en matière de cybersécurité a bien sûr été le déclenchement des cyber-hostilités entre la Russie et l'Ukraine, dont l'impact a été plus important que prévu. Le conflit se déroule en grande partie dans le cyberespace. Il est assez clair que notre première véritable cyberguerre a touché intentionnellement des infrastructures civiles et des biens publics et privés. Cette crise géopolitique fournit aux organisations du monde entier une raison claire et nette d'adopter une cyberdéfense meilleure, plus intelligente et pilotée par l'IA. Nous ne devrions pas compter sur des défenses gérées par l'État pour protéger nos actifs.

Revenons à présent sur des bases solides et proposons des prévisions plus fermes et plus confiantes pour 2023.

Le premier emploi sera Supply Chain Protection

Nous avons tous vu le coût des ruptures d'approvisionnement et, heureusement, à la suite des événements récents, les stratèges logistiques réfléchissent davantage à la résilience des systèmes. Mais les attaquants sont de plus en plus inventifs. En 2023, nous assisterons non seulement à des attaques continues contre les "suspects habituels", mais aussi à des stratagèmes novateurs pour trouver des portes dérobées, par exemple en exploitant les faiblesses des cabinets comptables ou juridiques d'une société de transport maritime. Toutes les entreprises interconnectées faisant partie d'un réseau d'approvisionnement critique devraient collaborer pour revoir les politiques et les normes de sécurité.  

Comme l'a récemment déclaré Richard Bartley de Gartner, "la chaîne d'approvisionnement et les risques géopolitiques domineront la cybersécurité... La pandémie, la polarisation sociale et politique, l'éthique numérique et les défis en matière de protection de la vie privée, ainsi que le changement climatique, ont un impact sur les partenaires et les tiers de confiance". Je prédis que tout le monde ne tiendra pas compte de cet avertissement et que nous assisterons en 2023 à de nouvelles attaques ingénieuses de la chaîne d'approvisionnement que des examens conjoints effectués par des entreprises interconnectées auraient pu empêcher.

Nous serons des adeptes de la protection adaptable

Nos ennemis sont toujours à la recherche de points d'entrée exploitables dans les réseaux et les charges de travail - et tentent de nouvelles offensives. Les architectures de protection contre les logiciels malveillants non évoluées d'hier ne fonctionneront peut-être plus aussi bien demain, et la surface d'attaque totale continuera de s'étendre en 2023. Je prévois un intérêt accru du marché pour une protection réellement adaptable. Les plateformes de détection et de réponse aux menaces (TDR) qui s'adaptent à l'évolution de la surface d'attaque d'une organisation offrent une meilleure protection contre les attaquants qui s'infiltrent dans l'infrastructure hybride évolutive cloud .

Nous parlerons davantage de l'IaC

L'IaC (Infrastructure as Code) est un moyen efficace de réduire les temps d'arrêt de l'organisation lors de la reprise après une attaque de ransomware. Les méthodes traditionnelles de restauration peuvent être lentes et coûteuses. L'IaC permet de créer des scripts qu'une organisation peut utiliser pour reconstruire l'infrastructure compromise à partir de zéro, ce qui est souvent un processus beaucoup plus rapide. Je pense qu'en 2023, de plus en plus d'organisations intelligentes se tourneront vers l'IaC pour automatiser des restaurations plus rapides.

Il ne faut cependant pas y voir une approbation générale et non critique de toute automatisation, partout. Eric Alhm, de Gartner, souligne: "En 2023, les professionnels des opérations de sécurité devraient chercher à améliorer leur programme grâce à l'automatisation, mais en se montrant sélectifs." En 2023, je pense que nous verrons des clients plus exigeants examiner plus attentivement les solutions candidates. Et si vous êtes un fournisseur de premier plan, l'examen minutieux - voire le scepticisme - sera de mise.  

Mais nous assisterons également à un plus grand nombre d'attaques contrôlées par les mains des victimes

Croyez-le ou non, les incursions de ransomwares opérées par des humains sont à la mode - un défi intéressant à la conviction que l'automatisation et l'IA sont le pain et le beurre des chapeaux noirs. Cette évolution ne fait que souligner une dure réalité : les cyberdéfenseurs ont besoin d'une combinaison d'outils, de techniques et de processus calibrés pour répondre à leurs besoins particuliers. "Aucune technique ou contrôle unique n'est une "solution miracle", affirme Jon Amato, analyste principal chez Gartner, mais la mise en œuvre d'un bon équilibre entre plusieurs techniques garantit un écosystème de sécurité robuste sur endpoint ." Je prédis qu'en 2023, le point de vue d'Amato sera de plus en plus reconnu.

Nous verrons plus tard d'autres initiatives de type "voler maintenant, déchiffrer plus tard".

Le jour Q arrive, c'est-à-dire le jour où l'informatique quantique deviendra facilement accessible, mettant en péril les protocoles de sécurité conventionnels et facilitant la divulgation des données cryptées. Certains cyber-chapeaux noirs n'attendront pas le jour J. Je prédis que nous assisterons à davantage de "vols à l'aveugle" d'actifs numériques. Je prédis que nous verrons davantage de "prises aveugles" d'actifs numériques dont les voleurs pensent qu'ils ont de la valeur - des actifs qu'ils ne peuvent pas pirater aujourd'hui, mais qu'ils pourraient bientôt être en mesure de pirater. Les responsables de la sécurité en 2023 doivent élaborer une stratégie pour les nouvelles règles du monde post-quantique.  

Nous lirons davantage d'étiquettes

Délai de divulgation : Le NIST, l'Institut national américain des normes et de la technologie, a reçu l'ordre de la Maison Blanche de coordonner l'étiquetage des logiciels et des appareils IoT - avec des déclarations claires concernant les normes de confidentialité et de sécurité de l'information reflétées dans le produit et observées par l'organisation. Le NIST a établi les critères pour les données d'étiquetage en 2022, et en 2023, je prédis que nous nous habituerons à évaluer l'état de préparation à la sécurité d'un plus grand nombre d'appareils et d'applications dans nos vies. Je pense que cela aura un impact particulier sur le monde de l'IdO, où une pléthore d'appareils "intelligents" divers ont été mis en vente avec trop peu de sensibilisation à la sécurité. C'est une bonne chose pour les marchés des consommateurs et des entreprises.  

Nous serons confrontés à une crise d'épuisement professionnel

Oui, les OSC sont déjà surchargés de travail et en sous-effectif. La situation va empirer en 2023. Plus de fatigue, plus de démissions, plus de changements de personnel - et rien de tout cela n'est un signe encourageant. Les organisations s'appuieront davantage sur les MSSP (fournisseurs de services de sécurité gérés) à mesure que la pénurie d'analystes correctement qualifiés s'aggravera. Vectra soutient les MSSP, nous avons les meilleurs partenaires au monde dans cette catégorie, mais je veux que les organisations cultivent et soutiennent également les talents humains en interne. Cela nécessite des campagnes de recrutement plus créatives - et davantage d'efforts pour élever, protéger et récompenser les professionnels du SOC. Des conditions de travail flexibles, des protections en matière de santé et de bien-être, et j'en passe. La "guerre des talents" ne fera que s'intensifier. L'épuisement professionnel n'aide personne.

 

Nous savourerons les vertus de la rationalisation  

Enfin, une bonne nouvelle : je pense que les nouvelles tendances en matière d'architecture logicielle de sécurité permettront des opérations plus efficaces. Je suis d'accord avec Patrick Hevesi de Gartner lorsqu'il souligne que "les grands fournisseurs de sécurité construisent des plateformes de cybersécurité unifiées, définies par leurs capacités sous-jacentes orientées vers les lacs de données, en tant qu'architectures maillées de cybersécurité (CSMA)... Les CSMA aideront les organisations à simplifier la complexité de la gestion de multiples produits ponctuels." Je ne contredis pas ce que j'ai dit plus haut sur l'intérêt d'un mélange d'outils, de techniques et de processus, mais la consolidation des outils est un moyen bienvenu de gérer ce mélange sans être submergé. L'approche du tableau de bord unique est un objectif à long terme, mais ce n'est plus un rêve aussi fou.  

 

Enfin, soyez optimiste

Vectra AI a connu un grand succès en 2022. Pour la troisième fois, nous figurons parmi les fournisseurs représentatifs dans le guide de référence de Gartner, le 2022 Gartner Market Guide for détection et réponse aux incidents (NDR).

Nous ne parvenons pas à occuper une position de premier plan, année après année, en répétant les mêmes choses, c'est-à-dire en répondant aux défis de demain avec des idées ou des technologies qui ont fonctionné hier. En permanence, nous scrutons l'horizon, nous évoluons et nous nous adaptons... et nous le faisons en travaillant en étroite collaboration avec nos clients et nos partenaires pour être à l'avant-garde de leurs besoins. Et si cela se traduit ici par quelques prédictions un peu audacieuses pour 2023 - nous nous retrouverons dans un an pour voir à quel point nous avions raison ! - les fruits réels de cet effort sont visibles dans nos produits, nos services et notre personnel. Chaque jour.

Je vous souhaite une nouvelle année en toute sécurité. Et quoi qu'il arrive, Vectra continuera à travailler et à investir pour offrir la meilleure protection possible contre les cyberattaquants modernes.