Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Naviguer dans l’ère de la cybersécurité

avril 2024 par Christophe Gaultier, Managing Director business line France & Belux, Opentext Cybersecurity

L’évolution du paysage de la cybersécurité rencontre une intersection entre l’innovation et les vulnérabilités. Nous assistons à un bond significatif dans la sophistication des techniques d’hameçonnage, alimenté par les progrès de l’intelligence artificielle (IA).

Simultanément, la vague d’attaques par ransomware-as-a-service (RaaS) de l’année dernière se poursuit, ce qui encourage l’adoption généralisée des SBOM (Software Bill Of Materials) pour faciliter la découverte des vulnérabilités des logiciels.
Aujourd’hui, il est essentiel de disposer d’une défense proactive et informée pour naviguer dans la prochaine ère des menaces de cybersécurité.

Techniques d’hameçonnage basées sur l’IA
Les progrès rapides de la technologie de l’IA rendent les cybers tactiques contre les PME plus sophistiquées et plus efficaces. L’IA est désormais l’alliée des acteurs de la menace, contribuant à améliorer des tâches auparavant manuelles telles que l’élaboration d’emails de phishing convaincants. Dans le même temps, les signes révélateurs traditionnels des attaques de phishing deviennent plus difficiles à détecter et augmentent les défis des responsables de sécurité des PME. Les organisations peuvent atténuer le risque de ces menaces grâce à des mesures de sécurité proactives telles que des procédures de vérification solides.
Alors que la technologie continue de progresser, les organisations doivent également considérer une part de leur budget à l’investissement dans la formation de sensibilisation de leurs équipes, afin de s’assurer qu’elles comprennent leur rôle de première ligne de défense contre les attaques par hameçonnage.

RaaS, un danger pour les PME
Comme le montre le rapport Nastiest Malware of 2023 d’OpenText Cybersecurity, le RaaS est également en plein essor et est devenu le principal modèle d’exploitation des groupes de ransomwares. Dans le cadre de ce modèle, les opérateurs de ransomwares créent les logiciels nécessaires à la réalisation des attaques (kits de phishing, outils de cryptage et de décryptage, etc.) et les affiliés paient pour utiliser ces solutions afin de lancer leurs attaques et de partager les bénéfices. Les affiliés n’ont pas besoin d’être techniquement compétents pour utiliser le RaaS, ce qui signifie qu’il n’a jamais été aussi facile de créer une attaque par ransomware.

Anticiper les attaques
Les PME se préparent à de nouvelles méthodes de diffusion des ransomwares, elles adoptent désormais une approche proactive de la cybersécurité pour se protéger contre les attaques continues de ransomware et les nouvelles tactiques pilotées par l’IA. Cela inclut l’utilisation de solutions de sécurité multicouches pour construire une posture cyber-résiliente, comme la création de playbooks de réponse aux ransomwares pour différents scénarios. Ces playbooks sont testés pour s’assurer que les étapes critiques ne sont pas manquées.
Lors d’une attaque par ransomware, le temps est compté et cette pression supplémentaire est utilisée par les attaquants contre les entreprises. Les entreprises n’auront pas le temps de lire attentivement chaque étape et de déléguer les actions ; le plan d’intervention doit être bien préparé et testé régulièrement afin d’identifier et de combler les lacunes avant qu’une attaque ne se produise.

Les SBOM, une pratique courante
Les PME, comme les grandes entreprises, commencent à adopter une nomenclature logicielle pour connaître les vulnérabilités potentielles de leur code et renforcer leur cybersécurité. Les composants logiciels libres sont des cibles de choix pour les cybercriminels, ce qui rend les organisations de toute taille vulnérables et les obligent à comprendre les logiciels qu’elles utilisent et les risques qu’ils présentent. La mauvaise configuration des logiciels figure régulièrement parmi les dix premiers vecteurs d’attaque cités. C’est pourquoi les PME ont besoin d‘inventaire type SBOM. Ce type d’inventaire de code offre aux partenaires une transparence dans la chaîne d’approvisionnement des logiciels, décourage les mauvaises pratiques de développement et de sécurité et favorise la création de logiciels plus sûrs.
La sophistication des techniques d’hameçonnage pilotées par l’IA et l’essor omniprésent du RaaS soulignent la nécessité pour les PME de renforcer leur position en matière de cybersécurité. L’adoption de SBOM devient cruciale pour découvrir les risques logiciels potentiels et corriger les vulnérabilités connues avant qu’elles ne se traduisent par une attaque.


Voir les articles précédents

    

Voir les articles suivants