Les professionnels de la sécurité ont eu fort à faire en 2024. Les brèches dans le secteur de la santé ont souvent fait les gros titres, des vulnérabilités critiques ont été découvertes dans les systèmes de contrôle industriel et les mises à jour de logiciels de sécurité, et le sort de la plateforme géante de médias sociaux TikTok reste incertain aux États-Unis après avoir été qualifiée de "menace pour la sécurité nationale d'une profondeur et d'une ampleur immenses" par le Congrès en avril.
Pour l'avenir, le paysage de la sécurité ne montre aucun signe de ralentissement. Nous nous sommes entretenus avec des experts sur le site Censys , notamment des responsables des produits, des ventes, des données et des alliances stratégiques, pour leur demander ce qu'ils considéraient comme les principaux défis à relever en 2024 et connaître leur point de vue sur les prochaines évolutions de la cybersécurité en 2025.
Ce que nous avons vu en 2024
Un paysage complexe en matière de cybersécurité
Malgré les progrès de l'IA, de l'automatisation et des outils, les systèmes et les opérations de cybersécurité deviennent plus complexes, mettant à rude épreuve les ressources et nécessitant des solutions ciblées pour réduire les risques.
" Malgré tous les nouveaux outils avec les nouveaux logiciels, l'automatisation et l'IA, les choses continuent à devenir plus complexes dans presque toutes les dimensions. Et même avec des augmentations du budget de la sécurité (qui ne sont pas acquises), les mêmes limitations de ressources demeurent. Ainsi, les outils, les programmes et les processus qui peuvent réellement faire bouger l'aiguille du point de vue de la réduction des risques continueront d'être une priorité." - Tom Atkins, Censys Sales AVP - East
Le rôle de l'intelligence artificielle
L'IA est extrêmement prometteuse pour améliorer la détection, la réponse et l'efficacité opérationnelle. Cependant, elle n'est pas encore autonome ou infaillible, et nécessite une expertise humaine pour l'interprétation, la précision et la mise en œuvre éthique. En outre, les attaquants peuvent exploiter l'infrastructure et les outils de l'IA (par exemple, les injections d'invite, les manipulations), étendre leurs opérations et lancer des campagnes d'hameçonnage ou de désinformation plus sophistiquées.
"L'utilisation et l'application de l'IA sont très répandues. Il existe une opportunité incroyable d'améliorer notre main-d'œuvre et nos processus existants grâce à l'IA. Nous devons à la fois adopter et gérer l'IA afin de l'utiliser de manière responsable. S'en remettre à l'IA pour faire tout le travail est une erreur. Aujourd'hui, l'IA peut nous aider à accomplir 80 % du chemin. Nous avons besoin d'humains, dotés d'une véritable expertise, pour nous aider à parcourir le dernier kilomètre et à repérer les hallucinations. Tout le monde profitera de l'IA, même les acteurs de la menace." - David SooHoo, Censys Chef de produit, ASM
Le déficit de compétences en matière de cybersécurité
Le déficit de compétences en matière de cybersécurité fait l'objet d'un malentendu fondamental. Le problème ne réside pas dans le manque d'intérêt ou de candidats potentiels, mais dans les barrières à l'entrée, notamment les outils inaccessibles, les normes floues et l'importance excessive accordée aux certifications coûteuses.
"La profession de cybersécurité ne pourrait pas être plus populaire auprès des nouvelles recrues et ne pourrait pas être plus recherchée par les employeurs. Cependant, nous entendons sans cesse parler du "déficit de compétences en cybersécurité", qui est un mélange de scénarios poule et œuf où les nouveaux arrivants ont besoin d'expérience pour obtenir un emploi, mais ne peuvent pas obtenir un emploi pour acquérir de l'expérience, en plus d'attentes irréalistes concernant des certifications coûteuses." - Matt Lembright, Censys Global Lead Data/Search
Les défis de la cybersécurité dans le secteur de la santé sont des leçons pour tout le monde
Si les enseignements tirés de la cybersécurité dans le secteur de la santé ont prouvé quelque chose cette année, c'est que chaque organisation est une cible. Aucun secteur ni aucune organisation n'est à l'abri, ce qui nécessite un renforcement de la collaboration et du soutien interprofessionnels pour s'adapter à l'évolution des menaces.
"Bien que la majeure partie du fardeau de la sécurité repose sur les équipes de cybersécurité de votre organisation de soins de santé, les patients peuvent prendre quelques mesures proactives pour prendre le contrôle de la situation. Si vous utilisez des services en ligne - comme les portails patients ou la télémédecine - utilisez un mot de passe fort et unique et activez les options optionnelles d'authentification multifactorielle (MFA). Pour les professionnels de la santé, la priorité absolue est le soin des patients. Par conséquent, plus nous nous associons aux professionnels de la santé pour donner la priorité au soin des patients et aux flux de travail cliniques, mieux c'est. Mais il y a toujours une possibilité d'éducation et de formation sur la façon de repérer les tentatives d'hameçonnage ou les dispositifs médicaux non sécurisés pour s'assurer que nous protégeons collectivement la sécurité des patients". - Celestine Jahren, Censys Directrice des alliances stratégiques
Ces leçons ne sont pas réservées aux organismes de santé. Alors que la violation de données de UnitedHealth a été liée à l'absence d'authentification multifactorielle, les recherches de Microsoft montrent que 99,9 % de tous les comptes compromis n 'ont pas d'authentification multifactorielle activée. Tous les secteurs d'activité doivent prendre au sérieux la menace d'une violation, adopter des règles de base en matière de cybersécurité (comme le respect des cadres élaborés par la CISA) et établir des partenariats avec les clients et les employés afin d'obtenir de meilleurs résultats en matière de sécurité.
Prévisions pour 2025 et au-delà
L'IA, une arme à double tranchant
Prédiction: L'omniprésence de l'IA amplifiera son utilisation abusive par les attaquants, ce qui obligera les défenseurs à accélérer son adoption tout en maintenant des normes éthiques.
"Plus une technologie existe depuis longtemps, plus elle se démocratise - en d'autres termes, plus elle est accessible aux personnes moins techniques. Je crains que plus elle devient omniprésente, plus il sera facile pour les attaquants disposant de moins de ressources d'étendre leurs opérations non sophistiquées et de faire plus de ravages. J'associe également cette préoccupation à l'adoption prudente, mais lente, de l'IA dans le monde de la sécurité - les vendeurs et les praticiens de la sécurité sont plus prudents et délibérés dans l'introduction de l'IA dans leurs opérations parce qu'ils ont des normes organisationnelles et éthiques à respecter. Ces mêmes contraintes n'existent pas pour leurs adversaires - je pense que la communauté de la cybersécurité doit établir des manuels de jeu, des lignes directrices et des calendriers pour tirer le meilleur parti de l'IA dans les plus brefs délais. Ces tactiques peuvent inclure des ensembles de données discrets (et un processus pour les rendre discrets, si ce n'est déjà fait) qui s'avéreront plus fructueux et traçables pour ceux qui s'appuient sur les résultats de la mise en œuvre de l'IA, l'établissement d'une base comportementale des actifs (par exemple, des normes établies pour les actifs sur certaines périodes), le suivi de la détection/alerte des anomalies, et enfin la correspondance des similitudes de profil pour les différents acteurs de la menace (l'infrastructure n'est jamais aussi aléatoire que les menaces le souhaiteraient)." - Matt Lembright, Censys Global Lead Data/Search
Prédiction: L'IA continuera à modifier l'infrastructure du réseau, ce qui pourrait entraîner des problèmes de sécurité supplémentaires. Les modèles commerciaux de l'IA évolueront pour tenir compte des coûts de fonctionnement et d'exploitation, ce qui nécessitera de nouvelles stratégies de budgétisation.
"Au fur et à mesure que les applications d'IA augmentent, l'infrastructure pour soutenir les nouveaux modèles d'IA et de LLM sera nécessaire pour traiter et héberger les services qui les alimentent. Cette infrastructure sera susceptible de devenir une exposition à une attaque pour exploiter et injecter du code ou des réponses aux utilisateurs finaux afin de faciliter la désinformation et/ou les actions néfastes. D'un autre côté, les organisations doivent protéger l'IA contre les injections et les manipulations visant à tromper et à contourner les garde-fous et à divulguer des informations sensibles. D'un point de vue commercial, nous assisterons à une évolution des modèles basés sur l'abonnement vers des modèles basés sur le travail afin de prendre en compte le temps d'exécution de l'IA. Les entreprises et les fournisseurs devront trouver la meilleure façon de budgétiser ces deux aspects." - David SooHoo, Censys Chef de produit, ASM
Évolution et innovation des outils de sécurité
Prévision: Les outils deviendront plus intuitifs, permettant aux nouveaux venus de contribuer efficacement tout en répondant aux exigences croissantes de la main-d'œuvre en cybersécurité. L'accent sera davantage mis sur la contextualisation des données pour une défense spécifique à la tâche.
"Nous pouvons réduire considérablement les barrières à l'entrée et faire travailler plus de cyberdéfenseurs MAINTENANT en rendant les cyberoutils plus intuitifs pour les nouveaux utilisateurs. Il ne s'agit pas nécessairement de les rendre moins techniques, mais d'être en mesure de contextualiser les données pertinentes en fonction de la tâche à accomplir". - Matt Lembright, Censys Global Lead Data/Search
Prévision: La consolidation se poursuivra, les grandes entreprises acquérant des startups innovantes et agiles pour faire face à l'évolution des menaces. La nécessité d'une innovation constante est essentielle dans le domaine de la cybersécurité, compte tenu de sa nature conflictuelle.
"Avec la cybernétique, nous avons des adversaires humains qui essaient d'attaquer leurs cibles, quelle que soit leur mission, de sorte que de nouvelles solutions doivent être développées en permanence pour lutter contre l'adversaire humain. Une analogie simple est que les voleurs de banque existent depuis que les banques existent. Même si la technologie permettant d'arrêter les voleurs de banque a considérablement progressé, les banques continuent d'être dévalisées parce que les voleurs sont des êtres humains motivés et créatifs. Il en va de même pour la cybernétique. L'innovation doit donc être plus rapide dans le cyberespace que dans n'importe quel autre domaine des technologies de l'information, ce qui signifie que les grandes entreprises auront toujours besoin d'acquérir des entreprises plus petites et plus agiles, capables d'innover plus rapidement". - Tom Atkins, Censys Sales AVP - East
Politique et réglementation
Prévision: Les programmes gouvernementaux et les initiatives réglementaires de la nouvelle administration américaine influenceront les stratégies de cybersécurité, en mettant l'accent sur la collaboration entre les secteurs privé et public. Les lignes directrices relatives à la mise en œuvre de l'IA, au traitement des données et à la réponse aux menaces deviendront essentielles pour normaliser les pratiques.
"À l'horizon 2025, je pense que la chose la plus importante que nous puissions surveiller sera la façon dont les programmes cybernétiques du gouvernement américain ainsi que les orientations/assistances réglementaires continueront ou évolueront avec la nouvelle administration en janvier 2025. Il sera important que les leaders de l'industrie privée qui travaillent souvent avec les agences gouvernementales pour le partage d'informations sur les menaces et la cyberdéfense, se fassent entendre sur les initiatives qu'ils considèrent comme essentielles pour se défendre contre des adversaires qui évoluent rapidement". - Matt Lembright, Censys Global Lead Data/Search
Accent mis sur la chasse prédictive aux menaces et l'établissement de profils de menaces
Prévision: L'analyse de base des comportements, la détection des anomalies et l'établissement de profils de disposition vont s'imposer comme des techniques essentielles pour anticiper les attaques. Le profilage de l'infrastructure des acteurs de la menace sera essentiel pour identifier et neutraliser les campagnes sophistiquées.
"Le profilage des menaces tire parti de l'importance des dispositions au fil du temps. Nous venons de voir à quel point l'établissement d'une chronologie des événements ainsi que la disposition (vêtements, accessoires, habitudes) d'un fugitif peuvent être importants au cours de la poursuite et de la capture du suspect d'un meurtre commis par un PDG. Ce qui est différent dans la cybernétique, c'est que les acteurs de la menace n'utilisent presque jamais un seul ordinateur pour lancer une attaque - ils ont presque toujours des hôtes qui ont été configurés avec des dispositions similaires pour assurer la cohérence des opérations et la rapidité de la mise en place et du retrait. Par exemple, nous avons découvert plusieurs hôtes d'acteurs de la menace en prenant simplement l'IP d'un acteur de la menace connu et en recherchant des hôtes dans la même zone, utilisant le même réseau, exploitant des ports, des protocoles et des logiciels quasi identiques et imitant les changements quotidiens. Alors que les adversaires peuvent échanger des détails, les modèles de leurs hôtes imitent ceux des humains qui sont derrière eux, et c'est là que réside la clé de la chasse aux menaces prédictive". - Matt Lembright, Censys Global Lead Data/Search
Ce qu'il faut retenir pour les professionnels de la sécurité
L'avenir de la cybersécurité exige de trouver un équilibre entre l'adoption rapide de technologies et l'expertise humaine, d'éliminer les obstacles systémiques aux talents et de favoriser la collaboration entre les industries et les gouvernements. Il sera essentiel de relever ces défis de manière proactive pour garder une longueur d'avance sur des adversaires en constante évolution.
Gardez un œil sur le blog et suivez nos canaux de médias sociaux(ici sur X) et(ici sur LinkedIn) pour plus de mises à jour et d'informations de la part de notre équipe au cours de la nouvelle année.