Sécurité de l'information en 2021. Menaces, tendances de l'industrie

En 2020, de nombreux aspects de la vie quotidienne ont radicalement changé. L '«éloignement» universel et la numérisation record de la plupart des industries ne pouvaient que transformer le paysage de la sécurité de l'information. Nous parlons des changements les plus intéressants et notables dans l'industrie de la sécurité de l'information, ainsi que des nouvelles cybermenaces.







Cryptographes, cybercartels, hameçonnage personnel et autres menaces



Attaques au travail à domicile



Sur un site distant, la sécurité des informations d'un employé ne dépend que de lui-même. Selon Positive Technologies, à la fin de 2020, le nombre d'attaques exploitant les vulnérabilités des services Internet pour le travail avait triplé . Un scénario populaire consiste à voler des informations d'identification pour se connecter aux systèmes d'entreprise et obtenir un accès non autorisé aux conférences de travail. Le nombre de ces attaques devrait augmenter.



Cryptographes et outils de chantage



Tout au long de 2020, un nombre croissant d'attaques de ransomwares - des logiciels malveillants qui crypte les données, les bloque fonctionnent et nécessitent souvent une rançon. Du premier au troisième trimestre, le nombre de ces attaques a doublé. De plus, comme objectif, leurs créateurs choisissent généralement non pas un ensemble abstrait d'utilisateurs, mais des représentants spécifiques de grandes entreprises qui peuvent payer une rançon importante et pour qui il est vital de continuer à travailler.



Le chantage avec des données privées volées est également devenu populaire. Exemples de logiciels de chantage: Maze, Sodinokibi, DoppelPaymer, NetWalker, Ako, Nefilim, Clop. Il s'est transformé en une industrie à part entière: les attaquants ont même créé leurs propres sites Web et ventes aux enchères pour vendre des informations volées.



Une autre variante de cette activité est que les cybercriminels volent des données compromettantes sur l'activité dans une boutique en ligne (par exemple, sur les achats dans un sex-shop) et proposent de payer pour que les informations ne soient pas vendues à des tiers.



Selon certaines prévisions, les ransomwares pourront même atteindre les référentiels cloud .



Nouveaux cybercartels



En conséquence, de nombreuses nouvelles associations et plates-formes de hackers vont bientôt apparaître sur le shadow Internet. La motivation est simple: attaquer conjointement une cible attrayante et en tirer beaucoup d'argent. Ils devront, comme auparavant, restaurer les performances du système et la sécurité des informations volées. La menace de publication de données sensibles est toujours tenue en haute estime par les cybercriminels.



Les vendeurs et l'industrie comme cible préférée des pirates



Aujourd'hui, les fournisseurs de services font l'objet d'une attention particulière des pirates. En 2020, il y a eu environ 200 attaques contre des entreprises du secteur de l'énergie et de l'industrie, contre 125 l'année précédente.



On observe également une tendance croissante aux attaques contre les fournisseurs. Alors que les grandes entreprises deviennent une cible de plus en plus complexe, les développeurs de logiciels et de sécurité, les intégrateurs informatiques et les sous-traitants informatiques sont menacés.



Pour se défendre contre une attaque bien planifiée, des spécialistes de la sécurité de l'information hautement qualifiés sont nécessaires, et toutes ces entreprises ne peuvent pas se le permettre. Et cela augmente les chances de succès des pirates. L'arrêt de la production est un objectif souhaitable pour les attaquants, car dans ce cas, la victime est très motivée à payer de l'argent. Pour cette raison, les montants de la rançon ont également augmenté. En juin, Honda et Enel Group ont été victimes du nouveau ransomware Snake, conçu spécifiquement pour arrêter les processus critiques dans les systèmes de contrôle industriels.



Une option pour éviter cela est de consacrer du temps et des ressources à des recherches détaillées sur l'ensemble de la chaîne d'approvisionnement du fournisseur afin de comprendre les conséquences en cas de violation.



Vulnérabilités logiques dans les applications bancaires



Les grandes banques ont fait du bon travail sur la sécurité de leurs applications: elles ont augmenté la tolérance aux pannes en passant à une architecture de microservices et ont réduit le nombre de vulnérabilités web standards (XSS, SQLi, RCE).



Cependant, le nombre de vulnérabilités logiques a augmenté, ce qui peut à terme conduire à des vols d'argent, à la réception d'informations sensibles par des pirates informatiques et, par conséquent, à un déni de service de la banque. L'objectif des hackers aujourd'hui n'est même pas un compromis complet du système applicatif bancaire, mais l'exploitation de vulnérabilités logiques.



Phishing personnel



Les méthodes d'ingénierie sociale continueront d'être utilisées activement - seulement maintenant également dans un contexte réel. Par exemple, partout où il y a un lien avec le sujet du coronavirus. La publicité des sites de phishing vendant des pseudo-médicaments pour le traitement du Covid-19, des pseudovaccins, de faux certificats, etc. peut devenir un programme populaire.



Le phishing peut également devenir plus localisé, ciblant une personne spécifique via les réseaux sociaux et les messageries instantanées.



Tendances de l'industrie



Le marché russe de la sécurité de l'information a augmenté d'un quart à la fin de l'année dernière. Il y a trois raisons principales à cela.



  • La sécurité de l'information, en tant que l'un des processus commerciaux clés de l'entreprise, devient de plus en plus pertinente en raison du nombre croissant de menaces et de pirates informatiques.
  • La nécessité de dépenser pour la sécurité de l'information devient évidente pour les dirigeants d'un nombre croissant d'organisations.
  • La sécurité de l'information est passée d'un plan qui sera mis en œuvre «un jour» à un outil vraiment utilisé. Cela augmente logiquement la quantité de travail et les revenus des entreprises qui développent et mettent en œuvre des mesures de sécurité.


La numérisation accélérée des affaires en raison de la pandémie et l'émergence ultérieure de nouveaux services deviendront certainement un domaine d'intérêt important pour les pirates. L'une des options pour contrer cela est la création d'une sorte de «cyber polygones» pour tester les services, les technologies et l'infrastructure informatique dans un environnement sécurisé.



Les experts de divers groupes de réflexion prévoient les tendances suivantes auxquelles les entreprises et les utilisateurs ordinaires devraient être préparés.



  • 5G-: , .
  • , . .
  • .
  • Opensource- API- , .
  • , .
  • . , .


Il y a quelque temps, l'accent a été mis sur la sécurité de l'information - de la construction des limites pour protéger l'infrastructure informatique à la détection rapide des intrus à l'intérieur du système. On a compris qu'il était impossible de créer une protection absolument fiable et que la tâche principale était d'empêcher un pirate informatique de causer de graves dommages au travail de l'entreprise. Ce point de vue sur la situation est devenu le principal en 2020 et le restera dans un proche avenir.



Exemple d'une des innovations: lors de la création d'un SOC dans un SLA (Service Level Agreement, Service Level Agreement), l'un des principaux indicateurs sera une garantie de prévention des dommages à l'organisation lorsqu'un attaquant pénètre dans le réseau.



Tout cela aura un effet bénéfique sur l'industrie de la sécurité de l'information, la modifiant qualitativement. Dans ces conditions, seules survivront les technologies et solutions réellement capables d'apporter un résultat mesurable, c'est-à-dire de se prémunir contre une éventuelle attaque.



Bien sûr, dans tous les domaines, la situation réelle diffère souvent de la situation prédite: il est probable que les attaquants inventeront des schémas qu'aucun analyste n'a encore prédits.






Blog ITGLOBAL.COM - Managed IT, clouds privés, IaaS, services de sécurité de l'information pour les entreprises:






All Articles