6 tendances clés de cybersécurité en 2019

Tendances de la cybersécurité à surveiller et menaces contre lesquelles se défendre en 2019

En 2018, de nombreuses organisations ont été confrontées et surprises par des menaces malveillantes connues et inconnues. La bonne nouvelle c’est qu'il est relativement simple de s’assurer que votre entreprise ne fera pas les gros titres en 2019. La première étape ? Assurez-vous de savoir ce qu'il faut surveiller!

Avec la croissance continue des technologies émergentes et des solutions de cybersécurité innovantes en cours de développement, nous avons demandé à nos experts en sécurité de nous donner leur avis sur les tendances de la cybersécurité à suivre en 2019.

1. L’Internet des objets (non sécurisés)

Face à l’utilisation croissante des solutions basées sur l’IoT, certains fournisseurs IoT semblent privilégier l’opérabilité au détriment de la sécurité informatique. Pour les spécialistes de la sécurité, la question est donc de savoir quel est le bon niveau de risque acceptable ? En 2019, les entreprises devraient transférer la propriété de l’entreprise vers la sécurité IoT et se concentrer sur ces dispositifs IoT sans patchs et vulnérables, en ciblant des domaines précis du budget sécurité pour gérer les risques liés à l’IoT.

Au fur et à mesure que la menace d’attaques DDoS par botnet augmentera, de plus en plus de dispositifs IoT « recrutés » dans les botnets seront utilisés pour lancer des attaques DDoS. Avec le botnet Mirai, par exemple, et comme mentionné dans notre précédent article Top 5 des menaces de cybersécurité 2019, plusieurs dérivés de Mirai sont déjà actifs.

Cette nouvelle génération d’attaques DDoS par botnet signifie que le nombre de menaces et leur potentiel destructeur augmenteront en 2019. Atténuer les volumes de trafic massifs à l’aide de solutions de protection DDoS efficaces est donc considéré comme une priorité majeure pour les années à venir.

2. Les produits de sécurité passent au cloud

La sécurité basée sur le cloud pourrait bien être la plus grande tendance de cybersécurité à surveiller en 2019. Lorsque des organisations utilisent des systèmes de cybersécurité basés sur le cloud, tels que Sécurité cloud Forcepoint, elles profitent d'un déploiement plus rapide et de solutions évolutives répondant à leurs besoins spécifiques. Comme bien d’autres applications cloud, les solutions de sécurité basées sur le cloud intègrent des API ouvertes permettant aux équipes DevOps sécurité de développer des solutions sur mesure pour les plateformes de sécurité informatique en cloud. En général, les fournisseurs de cloud utilisent un modèle de 'responsabilité partagée'. Le fournisseur de cloud s’assure que les données sont stockées correctement, mais il appartient aux utilisateurs de s'assurer que les mesures de sécurité appropriées sont en place. Cet aspect est souvent négligé.

Ceci signifie que 2019 sera une année intéressante à observer alors que les entreprises migrent et déplacent (partiellement) leurs solutions de sécurité vers le cloud. Les solutions CASB (Content Access Security Brokers) offriront également des pare-feux réseau, des pare-feux application web (WAF) et des plateformes SWG (Secure Web Gateway) plus avancés.

3. Maturité du marché de la sécurité des endpoints

En 2017 Crowdstrike a détecté une augmentation des attaques basées sur les logiciels malveillants par rapport aux attaques sans logiciels malveillants.39 % de ces incidents impliquaient des logiciels malveillants que les antivirus traditionnels n’avaient pas détectés, laissant les organisations à la merci des cybermenaces. Cela démontre le besoin croissant de capacités de protection des endpoints de prochaine génération.

Avec l'offre de plateformes de protection des endpoints et de systèmes de gestion de la sécurité qui surveillent et contrôlent les agents, de plus en plus d'organisations tentent de coordonner le contrôle des périphériques sur leurs réseaux afin d'empêcher les logiciels malveillants et les intrus. C’est l'une des raisons pour lesquelles le marché de la sécurité des endpoints s’est rapidement transformé en un marché mature.

De nombreux fournisseurs en sécurité des endpoints offrent des solutions EDR (Endpoint Detection and Response) complètes. Ils utilisent efficacement des technologies telles que l’intelligence artificielle (IA) et le Machine Learning pour améliorer en permanence l’efficacité et l’efficience. Une autre tendance connexe est la propension de fournisseurs tels que FireEye à passer à l’espace Sécurité des endpoints avec une gestion de protection des endpoints en mode SaaS.

Après les importantes fusions, acquisitions et autres évolutions observées cette année dans l’offre de services en sécurité des endpoints, des changements soudains du marché et des avancées technologiques dans ce domaine sont attendus en 2019.

4. Pare-feux application web

L’utilisation de pare-feux et de systèmes de prévention des intrusions (IPS) reste préoccupante car ces dispositifs sont susceptibles d'être victimes d'attaques par état du TCP, comme l'ont été plus de la moitié de ceux ayant répondu au sondage effectué par Arbor Networks et que révèle son Rapport sur le paysage mondial des menaces.

Sécuriser les entreprises en ligne demande beaucoup de soin et d'attention. Un pare-feu application web (WAF) protège les serveurs web et leur contenu contre plusieurs catégories d’attaques telles que le web scraping, le dépassement de mémoire tampon (buffer overflow) et le XSS (cross-site scripting). À mesure que la demande d'informations sur le trafic malveillant qui menace les applications Web augmente, il devient de plus en plus important de déterminer les détails des attaques en temps réel et d'améliorer la visibilité des techniques d'atténuation utilisées. Les organisations peuvent utiliser ces informations pour détecter rapidement (et éventuellement prévenir) les attaques d’applications.

Les WAF sont déployés devant les serveurs web pour protéger les applications web contre les attaques externes et internes, pour surveiller et contrôler l’accès aux applications web et pour collecter les journaux d’accès aux fins de conformité/audit et d’analyse. Ces avancées alimentent la croissance du marché des pare-feux application web. Avec la croissance rapide de ce marché, 2019 s'avérera une année importante non seulement pour observer les changements du marché, mais aussi pour adopter les avancées technologiques afin de rendre vos WAF existants plus efficaces et efficients.

5. SIEM 2.0 : la puissance du Machine Learning et le flux de menaces

Dans le cadre de l’audit de sécurité d’Infradata, nous évaluons la maturité de la sécurité d’une entreprise, dont une partie peut consister en la mise en œuvre d'un SIEM. Les clients qui disposent d'un SIEM réalisent en général près de 80 % de son déploiement. Ceci s’explique par le fait que les solutions SIEM actuelles s’appuient principalement sur des règles. Avant qu’elles puissent détecter et corréler un incident, celui-ci doit être connu par le système. Et cela signifie qu'il a dû être vu avant. Il en résulte souvent que le SIEM produira des centaines d'événements par jour, ou pratiquement aucun. Dans les deux cas, ce n’est pas très efficace. Avec l'essor du machine learning, un SIEM 2.0 peut apprendre le comportement normal au sein d'un réseau et de systèmes. Le seul problème, c’est ce qui constitue un comportement normal ? Si une organisation est déjà compromise au moment du déploiement du SIEM 2.0, alors il se peut qu’aucun indicateur de compromis se déclenche. Pour remédier à ce problème, des flux de menaces sont ajoutés à la capacité de machine learning. Ces flux de menaces comprennent des modèles de trafic malveillant connus qui aideront le système de machine learning à prendre les décisions appropriées. Avec SIEM 2.0, les ingénieurs SOC peuvent se concentrer sur quatre événements par jour au lieu de milliers, ce qui améliore le niveau de défense contre les cyberattaques.

6. Niveau de maturité "Zero Trust"

Avec le modèle de sécurité Zero Trust appliqué comme base par de nombreuses organisations, les équipes de sécurité informatique peuvent maintenant développer les empreintes digitales numériques des employés et identifier les modèles de confiance numériques.

Les cyberattaques et menaces internes deviennent de plus en plus sophistiquées pour s’en protéger au quotidien. Par conséquent, le Zero Trust signifie que maintenant les identités doivent être vérifiées et contrôlées au préalable au sein ou en dehors d’un réseau avant d’autoriser l’accès à des données ou systèmes. L'une des principales difficultés du déploiement des modèles Zero Trust est qu'il peut être un obstacle à la productivité des employés. Donner aux utilisateurs un accès « sans obstacle » aux données et applications avec un processus d’empreintes digitales numériques efficace, sans les difficultés inhérentes à l’approche Zero Trust, constituera une tendance majeure de la cybersécurité en 2019.

Autre tendance : le manque de professionnels en sécurité informatique

Le manque de professionnels en sécurité informatique s’accentue dans le monde, sans aucune amélioration en vue. Alors que de nombreuses organisations continuent à externaliser avec les services managés, le machine learning et les stratégies d’automatisation pour aider à combler ce manque, l'amélioration de l'efficacité et la croissance organique des équipes internes restent des stratégies vitales à mettre en œuvre en 2019.

 

 

25 janvier 2019

Partagez cette page :

Ce site utilise des cookies. En continuant à parcourir le site, vous acceptez l’utilisation de cookies. En savoir plus.