/
Cyber-résilience

Les prévisions en matière de cybersécurité pour 2023 se sont-elles réalisées ? Voici ce que nous avons découvert

En janvier dernier, nous avons demandé à des experts et à des chefs d'entreprise d'Illumio de nous faire part de leurs réflexions sur ce à quoi s'attendre de industrie de la cybersécurité en 2023.

À l'approche d'une nouvelle année, c'est le moment idéal pour revenir sur les 12 derniers mois.

Voici trois prévisions clés pour 2023 et comment elles se sont déroulées cette année.

Prévision : « Tout comme les taux de criminalité physique augmentent en temps de crise, l'incertitude économique créera de nouvelles opportunités pour les cybercriminels qui profiteront d'un marché instable. Les rançongiciels continueront d'avoir des impacts majeurs sur les entreprises, les gouvernements et les infrastructures critiques. » — Andrew Rubin, PDG et cofondateur d'Illumio

Comme prévu, l'incertitude économique s'est maintenue tout au long de 2023, ce qui a eu un impact sur les opportunités d'attaques des cybercriminels. Pour une autre année consécutive, des violations et des attaques de rançongiciels augmenté, s'ajoutant à la liste des violations les plus importantes jamais enregistrées.

Rien que cette année, près de 1 000 violations connues et signalées ont permis aux acteurs de la menace d'accéder à 5 milliards d'enregistrements sensibles, selon Gouvernance informatique. Bien entendu, cela ne tient pas compte de toutes les violations qui sont encore passées inaperçues ou qui n'ont pas été signalées.

MOVEit logo
Image tirée de Faites confiance à Radius.

L'une des violations les plus importantes de cette année a été Déplacez-le. Des experts en sécurité estiment que plus de 2 000 organisations dans le monde ont été touchées et que 60 millions de dossiers de personnes ont été exposés. En fait, des failles liées à MOVEit sont toujours découvertes, et il est probable que d'autres seront révélées en 2024.

MOVEit a montré à quel point les répercussions des failles de sécurité peuvent être importantes et à quel point il est facile pour les acteurs de la menace de détecter les vulnérabilités. Chaque nouvelle faille prouve que les cyberattaques sont inévitables et proviennent souvent des endroits les plus inattendus. Les technologies de confinement des brèches telles que Segmentation Zero Trust (ZTS) restent le meilleur moyen de se préparer à la prochaine attaque inévitable.

Prévision : « À mesure que les violations feront partie de la vie quotidienne, la cyberrésilience deviendra un indicateur reconnu par le secteur que toutes les entreprises devront atteindre et contre lequel elles devront se mesurer. Des tests rigoureux et le développement de mesures à l'échelle du secteur pour évaluer ce à quoi ressemble le « succès » obligeront les organisations à réfléchir à leur appétit pour le risque. » — Raghu Nandakumara, directeur principal du marketing des solutions industrielles

Au cours de l'année, nous avons constaté que la résilience occupe une place de plus en plus importante dans les conversations sur la cybersécurité, et qu'elle a même été intégrée à la nouvelle législation gouvernementale et aux exigences des clients.

Ce changement est probablement lié au fait que les organisations adoptent de plus en plus Modèle de sécurité Zero Trust en 2023. Sur la seule base du nombre de violations enregistrées en 2023, la surface d'attaque ne cesse de s'étendre et les acteurs de la menace sont de plus en plus sophistiqués et ciblés. Les violations sont de plus en plus catastrophiques, et l'impact de MOVEit en est un parfait exemple.

Zero Trust affirme que la détection, la réponse et la restauration des failles ne sont plus suffisantes — le confinement est essentiel — et qu'un confinement efficace commence par un état d'esprit « supposer une violation » qui, à son tour, incite à adopter une approche de moindre privilège pour mettre en place des contrôles de sécurité.

Zero Trust favorise la résilience, plutôt que la prévention et la détection uniquement, comme élément essentiel pour se préparer de manière proactive à la prochaine violation.

Les clients d'Illumio, y compris Lion et NIBE ont considéré la cyberrésilience comme l'une des principales raisons pour mettre en œuvre la segmentation Zero Trust dans le cadre de leur architecture Zero Trust :

  • « Après une attaque de rançongiciel, vous devenez obsédé par la création d'une organisation plus résiliente. Votre priorité absolue est de devancer le problème et de stopper les attaquants de manière proactive avant qu'ils n'aient un impact sur vos opérations ou vos clients », a déclaré Jamie Rossato, directeur de la sécurité informatique chez Lion
  • « Nous avons reconnu le risque croissant de rançongiciels auquel sont confrontés les fabricants et nous voulions renforcer nos défenses. » — Fredrik Olandersson, administrateur réseau chez NIBE

Cette approche Zero Trust a également été intégrée à la nouvelle législation sur la cybersécurité de 2023 :

  • Mises à jour des règles du formulaire 8-K par la SEC : En juillet 2023, la SEC a adopté nouvelles règles obliger les organisations à divulguer les incidents de cybersécurité en plus des informations annuelles sur leur gestion des risques, leur stratégie et leur gouvernance en matière de cybersécurité. Ces mises à jour reflètent l'hypothèse selon laquelle les violations se produiront inévitablement et, pour y répondre, les organisations doivent être proactives dans leur stratégie de sécurité et leur mise en œuvre. La SEC a intégré efficacement des exigences de résilience dans ses mises à jour.
  • Stratégie nationale de cybersécurité et plan de mise en œuvre des États-Unis : Plus tôt cette année, l'administration Biden a publié le Stratégie nationale de cybersécurité, suivi par le Plan de mise en œuvre de la stratégie nationale de cybersécurité. Il s'agit notamment d'une vision solide pour renforcer la cyberrésilience du pays. En fait, la résilience est au cœur de la stratégie, le plan de mise en œuvre fournissant des conseils indispensables aux organisations pour améliorer la cyberrésilience. Bien que ces documents s'adressent spécifiquement aux agences fédérales américaines, leurs directives mettent l'accent stratégies de résilience pour les organisations des secteurs public et privé du monde entier.
  • Plan stratégique 2023-2025 de la CISA : La CISA, l'agence américaine de cybersécurité et de sécurité des infrastructures, a publié son premier rapport complet plan stratégique pour la cybersécurité cette année. L'objectif du plan ? Réduire les risques et renforcer la résilience. Cela montre que l'une des agences fédérales les plus importantes en matière de sensibilisation à la cybersécurité fait de la cyberrésilience l'objectif central et la référence du succès en matière de sécurité.
Prédiction : « À mesure que l'adoption du cloud continue de s'accélérer, de plus en plus d'organisations utiliseront une approche « lift-and-shift », augmentant ainsi considérablement la surface d'attaque dans le cloud. De ce fait, en 2023, nous pourrions assister à une augmentation des attaques ciblant l'infrastructure cloud. » — Mario Espinoza, directeur des produits Illumio

Accéléré par l'ère de la pandémie, le cloud a transformé le mode de fonctionnement de nombreuses organisations, offrant commodité, flexibilité et évolutivité. 2023 n'a pas fait exception : de plus en plus d'organisations ont adopté le cloud ou ont accéléré leur adoption du cloud en 2023.

Selon une nouvelle étude réalisée par Vanson Bourne, presque toutes les organisations utiliseront des services basés sur le cloud en 2023. Mais alors que l'adoption du cloud se développe rapidement, les attaques contre le cloud ont également augmenté à un rythme alarmant cette année. En fait, 47 % des violations survenues l'année dernière provenaient du cloud.

Regardez un aperçu du rapport dans cette vidéo :

Les responsables de la sécurité sont conscients de ces failles de sécurité croissantes (63 % ont déclaré que la sécurité du cloud de leur entreprise n'était pas prête à faire face aux attaques) et envisagent des stratégies de sécurité Zero Trust pour renforcer la résilience du cloud.

La segmentation Zero Trust (ZTS) est l'un des principaux piliers de Zero Trust ; vous ne pouvez pas atteindre le Zero Trust sans elle. Le rapport Vanson Bourne montre que les responsables de la sécurité se tournent vers ZTS pour résoudre leurs problèmes de sécurité dans le cloud :

  • 93 % des décideurs informatiques et de sécurité estiment que la segmentation des actifs critiques est une étape nécessaire pour sécuriser les projets basés sur le cloud.
  • 100 % des organisations bénéficieraient d'une mise en œuvre adéquate du ZTS.

Illumio CloudSecure répond aux défis uniques auxquels les entreprises sont confrontées dans le cloud public, où la visibilité et le contrôle des connexions entre les applications dynamiques et les charges de travail sont essentiels.

Avec CloudSecure, les équipes de sécurité peuvent visualiser la connectivité des charges de travail dans le cloud, appliquer des contrôles de segmentation proactifs et contenir de manière proactive les attaques contre les applications et les charges de travail dans leurs environnements de cloud public, sur les serveurs, les machines virtuelles, les conteneurs et l'informatique sans serveur.

En étendant ZTS au cloud, les équipes de sécurité peuvent être sûres que les attaques inévitables dans le cloud seront stoppées et contenues à leur source.

En savoir plus sur Illumio CloudSecure :

Commencez à utiliser Illumio Zero Trust Segmentation dès la nouvelle année. Contactez-nous dès aujourd'hui pour une démonstration et une consultation gratuites.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Emmenez-moi à votre contrôleur de domaine : protections et mesures d'atténuation à l'aide d'outils Zero Trust
Cyber-résilience

Emmenez-moi à votre contrôleur de domaine : protections et mesures d'atténuation à l'aide d'outils Zero Trust

Dans la première partie de cette série de blogs, nous avons examiné comment les méthodes de découverte peuvent être utilisées dans le cadre d'un premier compromis.

4 questions que vous ne saviez pas devoir poser sur la cybersécurité
Cyber-résilience

4 questions que vous ne saviez pas devoir poser sur la cybersécurité

Découvrez les points de vue de quatre experts en cybersécurité d'Illumio sur les questions les plus importantes qui sont souvent négligées par les équipes de sécurité.

Une infrastructure critique résiliente commence par Zero Trust
Cyber-résilience

Une infrastructure critique résiliente commence par Zero Trust

Qu'il s'agisse de la brèche de Colonial Pipeline ou de l'attaque du rançongiciel JBS, l'année dernière nous a montré que les cyberattaques contre les infrastructures critiques des États-Unis sont plus incessantes, sophistiquées et impactantes que jamais, et menacent trop souvent la stabilité économique et le bien-être des citoyens américains.

10 raisons de choisir Illumio pour une segmentation Zero Trust
Segmentation Zero Trust

10 raisons de choisir Illumio pour une segmentation Zero Trust

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

Pourquoi il n'y a pas de confiance zéro sans microsegmentation
Segmentation Zero Trust

Pourquoi il n'y a pas de confiance zéro sans microsegmentation

Découvrez pourquoi le créateur de Zero Trust, John Kindervag, explique pourquoi la microsegmentation est essentielle à votre projet Zero Trust.

Dix ans après la pire année de son histoire en matière de cybersécurité, qu'est-ce qui a changé ?
Cyber-résilience

Dix ans après la pire année de son histoire en matière de cybersécurité, qu'est-ce qui a changé ?

Découvrez comment la cybersécurité a évolué et est restée la même au cours de la dernière décennie et pourquoi cela est important pour l'avenir de la cybersécurité.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?