BLOG
Lisez nos articles de blog, nos actualités produits et nos annonces.

L'année 2022 a été une année charnière pour les violations de données, et les entreprises pourraient faire face à la même trajectoire en 2023 si elles négligent l'accès au réseau d'entreprise. Dans un article pour Strategic Risk Europe , la PDG de MyCena, Julia O'Toole, présente les attaques contre Uber, Optus et Medibank comme un récit édifiant. Elle note les dangers des employés ayant les clés des actifs les plus précieux d'une organisation et l'erreur humaine impliquée dans les attaques de phishing. Pour 2023 et au-delà, les organisations devraient réévaluer la façon dont les employés peuvent accéder à leurs réseaux.

Depuis de nombreuses années, les entreprises et les organisations du monde entier se fient à la cyberassurance comme filet de sécurité financière. Si une entreprise subissait une attaque ayant un impact sur ses finances, elle pourrait réclamer sur sa police d'assurance cyber. Cependant, les développements récents ont amené les entreprises à s'interroger sur l'étendue de leur protection. Cela survient alors que Lloyd's of London, un assureur populaire, a supprimé les attaques contre les États-nations de sa couverture – avec d'autres exclusions en cours. Cela laisse de nombreuses entreprises se demander quelles attaques sont couvertes et lesquelles ne le sont pas. Dans un article récent, Julia O'Toole, PDG de MyCena Security Solutions, et Gerry, PDG d'Observatory Strategic Management, ont expliqué comment la sécurité des mots de passe et le contrôle d'accès seront essentiels pour toute future réclamation d'assurance. Si une entreprise ne fournit pas les protections appropriées, elle peut ne pas être couverte.

Dans un récent rapport de Deloitte et de la Manufacturers Alliance for Productivity and Innovation, la cybersécurité a été désignée comme la principale menace pour le secteur de l'alimentation et des boissons. Le rapport désigne également la cybersécurité comme le problème clé pour les usines intelligentes. Ces usines, qui s'appuient sur la connectivité, les appareils IoT et les outils de productivité, peuvent travailler plus rapidement et produire des biens plus rapidement que les usines traditionnelles, mais sont également plus ouvertes aux cyberattaques. Avec de nombreux cybercriminels ciblant les industries clés de la chaîne d'approvisionnement, ce rapport met en évidence le potentiel de nouvelles menaces. Pour atténuer les attaques, dit-il, les usines doivent gérer les mots de passe faibles, les contrôles d'accès et les outils de sécurité obsolètes.

Le ministère des Finances de Californie a été touché par une attaque de ransomware . La violation, confirmée le 12 décembre par le Centre d'intégration de la cybersécurité (Cal-CSIC), est l'une des dernières d'une tendance d'attaques visant les institutions gouvernementales et les industries critiques. En quelques heures, l'attaque a été revendiquée par le gang de ransomwares soutenu par la Russie, LockBit. Dans un article de blog revendiquant la responsabilité, LockBit a déclaré avoir accédé à divers réseaux et serveurs, volant des données personnelles et juridiques sensibles totalisant 76 Go. LockBit a initialement donné au ministère des Finances jusqu'au 24 décembre pour payer une rançon avant de commencer à divulguer des données.

Des chercheurs ont détruit par accident un botnet DDoS établi. L'équipe de sécurité d'Akamai a fait la percée par erreur lors de l'analyse des menaces, selon un rapport . Les membres de l'équipe d'intervention en matière de renseignement de sécurité (SIRT) d'Akamai analysaient le logiciel malveillant KmsdBot derrière le botnet, qui utilisait des appareils infectés pour extraire de la crypto-monnaie et cibler des serveurs Web avec des attaques DDoS. SIRT a pu étudier le malware car il avait infecté l'un de ses serveurs honeypot. Lors de l'enquête, SIRT a envoyé des commandes au bot pour tester ses capacités, créant accidentellement une erreur de syntaxe qui a mis l'ensemble du botnet hors ligne.

Forbes a nommé ses principales tendances en matière de cybersécurité pour 2023. Alors que de faibles informations d'identification menacent les industries critiques et que la cybersécurité monte au niveau des directeurs, nous voyons plusieurs tendances récentes se poursuivre l'année prochaine :

  • 1. L'IdO, le cloud et les appareils connectés auront besoin d'encore plus de mesures de sécurité pour sécuriser les infrastructures critiques.
  • 2. Les entreprises et les organisations devront travailler davantage pour sécuriser les employés distants, notamment en les protégeant des appareils vulnérables et des identifiants de connexion faibles.
  • 3. Les attaquants parrainés par l'État commenceront à cibler les entreprises ainsi que les infrastructures nationales pour influencer la politique étrangère nationale.
  • 4. L'intelligence artificielle continuera à jouer un rôle plus important dans la cybersécurité, contribuant à accélérer les systèmes de détection d'intrusion et les outils de sécurité essentiels.
  • 5. Les organisations devront mettre en place une culture axée sur la sécurité pour éviter les attaques, en éduquant le personnel sur les pratiques de sécurité essentielles tout en utilisant des outils de sécurité pour protéger les ressources clés.

Bien qu'aucune de ces tendances ne soit nouvelle, elles montrent le besoin continu des entreprises et des infrastructures critiques de prendre des mesures plus strictes pour protéger leurs systèmes.