Looker_Studio - stock.adobe.com
Cybersécurité : 5 prédictions pour 2022
Les analystes d’ESG se sont penchés sur leurs boules de cristal pour essayer de déterminer de quoi sera fait 2022 en matière de cybersécurité pour les entreprises.
La cybersécurité est un domaine qui évolue rapidement. Il peut être difficile de savoir ce qui se passera demain, et encore plus l'année prochaine. Tout comme personne n'a vu venir l'attaque de SolarWinds révélée en décembre 2020, la faille Apache Log4j a pris beaucoup de monde par surprise en décembre 2021, à l’orée des fêtes de fin d’année.
À titre de consolation, il est possible de faire le point sur le passé récent pour savoir à quoi se préparer. Les analystes de l'Enterprise Strategy Group (ESG), une division de TechTarget, ont longuement réfléchi pour proposer leurs prévisions en matière de cybersécurité pour 2022. Voici cinq d’entre elles pour les 12 prochains mois.
1. La sécurité de niveau entreprise arrive à la maison
Les entreprises devront sécuriser les données sur les réseaux domestiques en 2022. La vie des employés de bureau a fondamentalement changé, et le lieu de travail hybride est là pour rester. Avec plus d'employés en dehors du périmètre traditionnel du réseau, la surface d'attaque a augmenté de façon exponentielle, et les entreprises doivent en faire une priorité absolue en 2022.
« Les organisations repensent leurs stratégies à plus long terme pour sécuriser les environnements distribués et diversifiés », estime ainsi l'analyste John Grady. Reste que ce n'est pas la première fois que les fournisseurs tentent d'apporter une solution à ce problème. Las, les approches produit antérieures visant à protéger les appareils domestiques n'ont pas donné les résultats escomptés, comme le défunt Norton Core. Pour Johan Grady, « la différence aujourd'hui, c'est que les entreprises ont une raison d'aider leurs employés à protéger leurs réseaux personnels et que les fournisseurs y voient une opportunité commerciale ».
Les fournisseurs proposent déjà des produits SASE (Secure Access Service Edge) – par exemple Palo Alto Networks avec Okyo Garde et Fortinet avec Linksys HomeWRK. D’autres devraient émerger en 2022.
2. Les API font partie de la surface d'attaque
Les attaquants jettent leur dévolu sur les API non protégées, et les attaques les visant connaîtront une année record en 2022. Ces connecteurs souvent négligés ont fréquemment accès à des données sensibles.
« Le monde s'interconnecte de plus en plus via les API, dans l'intérêt de la modernisation du développement des applications afin d'augmenter la productivité et l'évolutivité », relève l'analyste Melinda Marks. Mais « les API qui connectent les services et les applications pourraient être vulnérables aux attaques si des mesures ne sont pas prises ». Les API sont affectées par les vulnérabilités courantes des applications web, telles que les attaques par déni de service distribué et l'injection SQL.
La sécurisation des API est toutefois difficile en raison de leur nombre croissant, qu'elles soient orientées vers l'intérieur ou vers l'extérieur, souligne Melinda Marks. De plus, une certaine confusion entoure non seulement le nombre d'API utilisées par une entreprise, mais aussi la personne responsable de la sécurité des API. Les entreprises doivent faire le point sur les API utilisées dans leur organisation et les sécuriser correctement en 2022.
3. Les fournisseurs de SIEM ajoutent à la confusion XDR
La détection et la réponse étendues (XDR) existent depuis trois ans, mais des incertitudes subsistent à son sujet. Les organisations peuvent ne pas comprendre ce que la XDR apporte, et les éditeurs ne facilitent pas les choses. En 2022, attendez-vous à ce que les fournisseurs de SIEM exacerbent le problème en insistant sur le fait qu'ils fournissent les mêmes services en ajoutant des fonctions XDR à leurs produits SIEM.
« Les fournisseurs de SIEM sont sous pression pour défendre leur base installée », estime ainsi l'analyste Dave Gruber. « Quelques fournisseurs de SIEM ont essentiellement rebaptisé leurs produits existants à l’aune de la XDR. Je m'attends à ce qu’ils aillent plus loin en proposant de nouvelles fonctionnalités qui s'alignent sur les leaders de la XDR. Cela nivellera le terrain entre XDR et SIEM, ce qui créera une confusion supplémentaire. Les budgets sont sur le point d'être transférés du SIEM et de l'EDR vers la XDR, ce qui motive les éditeurs ».
4. Les dommages causés par les malveillances internes dépassent ceux causés par les attaques d'États-nations
En 2021, les équipes de sécurité se sont surtout concentrées sur la protection des réseaux contre les attaques de ransomware et les attaques d'État, les APT. Les ransomwares constituent une menace durable, mais il ne faut pas négliger la malveillance interne. L'analyste Jack Poller prédit ainsi qu'en 2022, une grande organisation sera victime d'une attaque venant de l'intérieur et subira des dommages financiers importants – et que le coût de ces attaques dépassera celui des APT.
« Les médias se concentrent sur les attaques externes, qu'il s'agisse de rançongiciels ou d'attaques d'États-nations », relève Jack Poller. Mais pour lui, « ce qui ne fait pas l'objet de beaucoup de couverture médiatique, c’est la menace interne qui, par inadvertance ou par malveillance, attaque une entreprise et extraie des données ».
Les entreprises victimes peuvent également ne pas vouloir admettre une telle attaque en raison de l'embarras et des questions de responsabilité. La menace interne est assurément déjà une réalité – en décembre, le ministère américain de la Justice a ainsi annoncé l'arrestation d'un employé d'Ubiquiti qui avait tenté d'extorquer l'entreprise. Mais pour Jack Poller, ces menaces devraient être plus médiatisées et faire plus de dégâts en 2022.
5. La montée en puissance des plateformes SOP-V
Un nouvel acronyme fera le tour de la toile en 2022 : Security Observability, Prioritization and Validation (SOP-V). Les produits SOP-V réunissent la gestion de la surface d'attaque, celle des vulnérabilités, et celle des actifs, ainsi que le renseignement sur les menaces, les tests de sécurité et l'évaluation des risques. Avec SOP-V, les entreprises peuvent améliorer la surveillance et la réponse, apprendre ce qui se passe sur le réseau et tenir compte des actifs à l'échelle.
« La façon dont nous avons abordé la gestion des risques par le passé est une sorte de best-effort », juge l'analyste Jon Oltsik. « Nous avons des scanners de vulnérabilité et des systèmes de gestion des actifs. Nous devons déterminer ce qui existait, ce qui est vulnérable et comment établir des priorités pour les réparer ».
Pour lui, SOP-V va changer la donne, en intégrant des outils pour l'efficience et l'efficacité : « SOP-V consiste à prendre des outils individuels et à construire une architecture pour qu'ils puissent partager des données à des fins d'analyse et pour permettre de hiérarchiser les risques ».