L'année 2023 a marqué un tournant significatif pour les cyberattaques avec l'introduction et la large prolifération de l'IA (intelligence artificielle), désormais entre les mains de personnes souhaitant vous nuire et l'utilisant activement pour trouver des moyens plus rapides et plus faciles de vous voler, de vous extorquer ou simplement de détruire votre entreprise.
Tout en écrivant ceci, je suis bien conscient qu'il existe une tendance à hausser les épaules et à accepter le mantra "nous allons tous être piratés de toute façon" pour éviter de devoir y faire face. De plus, comme des prévisions météorologiques exagérées, il est également tentant d'ignorer les signes avant-coureurs, en pensant que tout cela n'est que de la rhétorique alarmiste conçue pour vendre des choses.
Cependant, la situation devient réellement telle que la question n'est plus de savoir SI votre organisation sera piratée, mais QUAND. Le rapport Hiscox Cyber Readiness a récemment révélé que 53 % de toutes les entreprises ont subi au moins UNE cyberattaque au cours des 12 derniers mois, avec 21 % déclarant que l'attaque menaçait la viabilité de leur entreprise.
Cette année s'annonce particulièrement difficile, compte tenu de l'élection présidentielle américaine ainsi que des guerres en cours entre la Russie et l'Ukraine et entre Israël et le Hamas. Les tensions sont élevées et les groupes de hackers sont souvent motivés par la vengeance autant que par l'argent.
Voici maintenant les 5 plus grands développements en matière de menaces cybernétiques que vous devez connaître. 1. La Prolifération des Attaques Alimentées par l'IA :
Si la cybersécurité est un jeu d'échecs, l'IA est la Reine, offrant à celui qui la possède l'avantage le plus puissant pour celui qui la joue le mieux. Tous les rapports liés à la cybersécurité s'attendent à une augmentation des attaques d'ingénierie sociale deepfake très sophistiquées, conçues pour vous séparer de votre argent.
Nous avons déjà vu des escroqueries utilisant des voix générées par l'IA de membres de la famille, appelant des proches pour prétendre qu'ils ont été blessés, kidnappés ou pire, afin d'extorquer de l'argent. Cela est également utilisé pour pirater des entreprises en obtenant des employés de fournir des informations de connexion à des personnes qu'ils croient être leur département informatique ou leur patron.
C'est là que la formation à la sensibilisation des employés intervient, ainsi que des contrôles tels que le MFA (authentification multi-facteurs). 2. Risque Accru pour les Travailleurs à Distance :
L'expansion du travail à distance est une tendance qui ne va pas disparaître ; cela entraîne un risque bien plus grand pour les menaces cybernétiques. Des ordinateurs portables connectés à des Wi-Fi suspects aux téléphones mobiles fournissant un "accès" pour se connecter à des applications critiques, ces appareils présentent un risque élevé d'être facilement perdus ou volés. De plus, lorsque les gens utilisent leurs propres appareils ou travaillent à distance, ils ont tendance à mélanger les activités professionnelles et personnelles sur le même appareil. Cela inclut l'utilisation de sites de médias sociaux personnels qui, s'ils sont piratés, peuvent offrir un accès aux informations de l'entreprise via les comptes personnels des employés. 3. Escalade des Attaques de Rançongiciels :
On estime à 1,7 million le nombre d'attaques de rançongiciels chaque jour, ce qui signifie qu'en moyenne, 19 personnes sont piratées dans le monde chaque seconde. Si vous avez eu la chance d'éviter cela jusqu'à présent, sachez que d'autres sont fréquemment piratés et vous risquez fortement d'être la prochaine cible. L'année dernière, les attaques de rançongiciels ont augmenté de 37 %, avec une rançon moyenne dépassant 100 000 $ et une demande moyenne de 5,3 millions de dollars. Heureusement, toutes les attaques de rançongiciels ne réussissent pas. Les entreprises deviennent de plus en plus astucieuses en matière de protections cybernétiques et ont réussi à mettre en place des protections empêchant les pirates d'extorquer leurs victimes avec succès. 4. Attaques IoT :
L'IoT, ou "Internet des Objets", décrit la multiplication des appareils connectés à Internet. Aujourd'hui, même les appareils de cuisine, comme un réfrigérateur, peuvent être connectés à Internet. Cela signifie que les pirates ont un bien plus grand nombre de points d'accès dans votre environnement. Si une maison a plus de 100 portes, le risque de sécurité est bien plus grand que si elle n'en a que cinq. Voilà pourquoi les attaques IoT sont un problème majeur pour nous, et une opportunité énorme pour les pirates. Des appareils apparemment anodins peuvent donner accès à vos informations personnelles et professionnelles. 5. Exigences Légales de Protection Cybernétique :
Pour lutter contre le tsunami incontrôlable de la cybercriminalité, le gouvernement met en place des lois fédérales et étatiques plus complètes, exigeant des propriétaires d'entreprises la mise en place de protections de sécurité « raisonnables » pour leurs employés et clients.
La FTC (Federal Trade Commission) est très active dans ce domaine, sanctionnant les entreprises qui ne mettent pas en œuvre des mesures de sécurité adéquates.
Tous les états américains, ainsi que Washington D.C., ont adopté des lois imposant des exigences de sécurité et des lois de notification en cas de violation de données, obligeant les entreprises à informer toute personne dont les données et les informations personnellement identifiables ont été volées ou accédées par des pirates. En Californie, sous le California Privacy Rights Act (CCPA), une entreprise pourrait faire face à une pénalité de 100 à 750 dollars par consommateur et par incident si cette entreprise est piratée et que le tribunal détermine qu'elle n'a pas mis en place des procédures de sécurité raisonnables. (Ne pas oublier la loi 25 au Québec)
Prenez votre sécurité au sérieux. Nous offrons une Évaluation de Sécurité GRATUITE et sans obligation. Même si vous travaillez déjà avec une entreprise de cybersécurité, cela ne peut pas faire de mal d'avoir une seconde opinion d'expert pour évaluer si et où vous êtes vulnérable à une attaque. Nous avons un nombre limité de places disponibles, si vous êtes intéressé, cliquez ici pour réserver votre évaluation avec notre équipe dès maintenant. https://calendly.com/connextek-consultation-ti/rencontremsteams |
Commentaires