Le recul est la clé du succès en 2020 : Réflexions en vue de RSA
Table des matières
Alors que l'industrie mondiale de la cybersécurité s'apprête à San Francisco ce week-end pour RSAJ'ai pensé qu'il était judicieux d'examiner les principales questions auxquelles les participants - des professionnels de la sécurité des entreprises aux vendeurs en passant par les journalistes - devraient réfléchir tout au long de la semaine. Avec le recul des événements et des expériences de 2019, j'ai hâte d'aborder les quatre sujets suivants tout au long du Moscone Center, car je suis convaincu que l'éducation autour de ces sujets sera essentielle en 2020.
Tiers exposant des données
Les violations de données et leurs impacts considérables continuent d'être une conséquence malheureuse d'une mauvaise gestion des risques liés aux données des tiers. Les entreprises qui partagent leurs données avec des tiers dont les mesures de cybersécurité sont insuffisantes continueront d'être exposées. Et, bien que ces violations puissent être causées par des vendeurs ou des fournisseurs tiers, ce sont les grandes entreprises aux marques reconnues qui subiront le plus gros des retombées. Il s'agit notamment d'une mauvaise publicité, d'une surveillance réglementaire, d'une chute du cours des actions, d'une perte de confiance des consommateurs et d'une exposition accrue aux poursuites judiciaires. Les entreprises consacrent la majeure partie de leur budget de cybersécurité à leur pare-feu, afin de défendre leur réseau, alors qu'elles partagent par inadvertance leurs données les plus sensibles en dehors de leur réseau. En outre, les entreprises s'appuient sur des solutions dépassées, telles que le DLP et les agrégateurs open-source, pour relever les défis actuels en matière de cyber-risques.
Augmentation de l'utilisation de l'automatisation par des acteurs malveillants
Les entreprises de cybersécurité ne sont pas les seules à utiliser l'IA et l'apprentissage automatique. Les mauvais acteurs utilisent de plus en plus d'outils automatisés et intelligents pour trouver des vulnérabilités dans les systèmes, l'accès aux périphériques de stockage et les données ouvertes sur Internet. La disponibilité des comptes Disney+ à vendre fin 2019 démontre que le rebondissement des anciennes informations d'identification contre de nouveaux services pour gagner de l'argent est une stratégie viable, mais ce n'est qu'avec l'automatisation qu'il s'agit d'une attaque rentable. Alors que beaucoup discutent encore du pouvoir de l'IA dans l'exploration de données et des questions éthiques qui l'entourent, les mauvais acteurs et les États-nations développent et utilisent ces technologies pour amasser et tirer profit de nos informations. Bien que l'IA et l'apprentissage automatique soient devenus des mots à la mode dont on se moque lors des cyberconférences, les fournisseurs et les développeurs doivent être mis au défi de créer des technologies avancées pour protéger les informations aujourd'hui et à l'avenir.
Utilisation accrue du stockage en nuage et des appareils IoT
Cette année, la migration massive des entreprises vers le "cloud" et l'utilisation par les consommateurs de "buckets" de stockage en ligne continueront d'augmenter. Les appareils IoT devraient dépasser les 20 milliards en 2020, les consommateurs exigeant un accès plus large à un plus grand nombre de plateformes. Toutefois, cela entraînera sans aucun doute une augmentation du risque d'exposition des données. Cela est dû à la sécurité intégrée de ces plateformes, qui est soit insuffisante contre les attaques, soit mal configurée par les utilisateurs, soit incapable d'être corrigée ou mise à jour. À moins que les entreprises ne prennent le contrôle des plateformes de cloud computing et de partage de données qu'elles utilisent, ce qui n'est pas toujours possible, ou qu'elles ne forment leurs employés à une configuration correcte, ces plateformes continueront à connaître une augmentation des attaques ciblées.
L'homme reste le maillon faible de la cybersécurité
Les interactions entre l'homme et la machine restent la porte d'accès à l'information pour les acteurs de la menace. Les utilisateurs ignorants continuent de penser que leur technologie prendra des décisions qui protégeront leurs données et leurs informations, alors qu'en réalité, les utilisateurs doivent prendre des décisions logiques pour savoir s'ils doivent cliquer sur des liens, ouvrir des courriels, partager des données ou configurer l'accès. L'éducation et la formation doivent faire partie du dispositif défensif des organisations, tandis que les technologies internes (contrôle d'accès, filtres anti-spam, cryptage, classification des données) doivent être améliorées.
