Le spécialiste de la gestion des accès privilégiés partage ses prévisions en matière de cybersécurité pour 2023 et la décennie en cours :
- Zero Trust ready – En 2023, il faut s’attendre à l’arrivée sur le marché de produits « zero trust-ready ».
- Les caméras de smartphones infectées par des malwares – Les premiers programmes cherchant à exploiter les vulnérabilités des caméras intelligentes verront le jour. « L’objectif ne sera pas nécessairement d’exécuter du code, mais de supprimer des informations sensibles, de faire circuler de fausses informations, de propager un malware ou encore d’amener l’utilisateur du contenu à se rendre sur des sites trompeurs ».
- La montée des ransom-Vaporwares – Les cas de ransom-vaporwares – des attaques fictives – se multiplieront. « Il est quasi impossible de démontrer qu’aucune attaque n’a eu lieu lorsqu’un hacker la revendique et toute publication de données, même obtenues très facilement, viendra confirmer une compromission pourtant fictive ».
- L’authentification multifactorielle (MFA) – Les entreprises subiront une forme d’érosion de leurs fondations MFA actuelles et seront incitées à avoir recours à des technologies biométriques ou conformes à FIDO2.
- L’accès limité aux cyber assurances – Certaines entreprises n’auront d’autre choix que de s’auto-assurer ou de souscrire des contrats de cyber assurance avec une couverture extrêmement limitée et une très longue liste d’exceptions.
- Le rejet des objets connectés – «Il faut s’attendre à des attaques visant à dénoncer l’accumulation inutile et délétère de déchets électroniques. Certains pays plus vigilants que d’autres voudront interdire ces objets connectés pour les déchets électroniques qu’ils occasionnent ».
- La multiplication d’obligations de conformité conflictuelles – De nouveaux conflits de conformité réglementaire devraient voir le jour entre les recommandations récentes issues de recherches en sécurité et les demandes d’organismes réglementaires rejetant les techniques modernes.
- La mort du mot de passe personnel – « De plus en plus d’applications, en plus du système d’exploitation, vont commencer à utiliser des technologies avancées sans mot de passe, biométriques notamment. A l’avenir, la combinaison d’au moins deux méthodes de reconnaissance (ex. empreintes digitales, style de frappe, rythmes des mouvements du corps) permettra de collecter suffisamment d’information pour identifier assurément la personne ».
- L’interdiction de verser des rançons – Des gouvernements vont tester une nouvelle approche : interdire le paiement de rançon, notamment pour empêcher le financement de terroristes.
- Plus de transparence dans le cloud – Il sera demandé plus de visibilité sur les opérations de sécurité des solutions SaaS, des fournisseurs cloud et de leurs services. « Cela devra aller plus loin que les certifications SOC et ISO et préconiser l’extension des publications CVE ou l’établissement d’un nouveau mécanisme de reporting qui indique ce qui est vulnérable et quand ».
- Les réseaux sociaux comme vecteur d’attaque – Beyondtrust recommande aux entreprises de faire très attention si elle ne se fient qu’aux seuls réseaux sociaux pour vérifier les identités de leurs recrues et fournisseurs.
- La montée des identités non fédérées – On devrait assister à la multiplication des identités non fédérées pour fournir de nouveaux services et même peut-être des produits physiques. Un vrai cauchemar en perspective pour les besoins de contrôle et de gestion des accès car leur volume et leur champ d’action seront potentiellement infinis.
- Des systèmes OT plus connectés – « La technologie opérationnelle (OT) devient plus intelligente, plus connectée, comme les systèmes IT. Par conséquent ses vecteurs d’attaque s’inspireront très probablement d’exploits similaires visant les environnements IT. Il s’agira donc de faire converger les technologies OT et IT pour leur maintenance et mise à jour ».
- Un sentiment de lassitude envers les cas de compromission – Les révélations publiques de piratage seront si fréquentes que, hors cas particulier usant d’une tactique inédite ou de dommages dévastateurs, le grand public en deviendra indifférent. A contrario, les entreprises attaquées qui ne réagiront pas comme il se doit en cas de compromission de leur sécurité seront sévèrement réprimandées et leur réputation s’en trouvera ternie.