la cyber-sécurité

Cyber ​​​​Security 2022 La scène avant la bataille 

Cyber ​​​​Security 2022 La scène avant la bataille 

Comment les entrepreneurs polonais gèrent-ils le maillon le plus faible de la chaîne de la cybersécurité – la négligence des employés ? Qu’est-ce qui est le plus important en matière de cybersécurité en 2022 ?


الأمن السيبراني 2022. المشهد قبل المعركة
TheDigitalArtist / 7 726 photos / Pixabay
 

Les Polonais sont têtus non seulement lors de la vaccination contre le COVID-19. Il y a une vieille anecdote à propos de Stańczyk, qui prouve que chaque Polonais est médecin et que les ambulanciers instruits ne sont pas des pouvoirs pour nous. Il en va de même en matière de cybersécurité – la conclusion est claire après avoir examiné les résultats d’une étude commandée par Sophos. Ainsi, malgré le fait que, selon 48% des salariés polonais, les entreprises ont besoin de règles de cybersécurité, seuls 42% des salariés déclarent connaître et respecter ces règles. Dans le même temps, 10 % des salariés avouent ne pas respecter la politique de sécurité de l’entreprise, par exemple lorsqu’ils sont pressés. Les employés polonais sont plus sceptiques quant aux solutions préventives que les répondants de la République tchèque et de la Hongrie – jusqu’à 7 % des Polonais doutent de leur mise en œuvre.

C’est peut-être un paradoxe en raison des bonnes garanties que les entreprises qui embauchent des sceptiques utilisent. Cette logique tordue pourrait ressembler à ceci : je ne perdrais pas de temps par exemple sur l’authentification à deux facteurs, car il ne s’est absolument rien passé, c’est exagéré avec ces hackers. Combien d’employés pensent de cette façon? Au contraire, la vérité est la suivante : rien ne s’est passé parce que les entreprises n’économisent pas d’argent sur la cybersécurité. C’est une course aux armements omniprésente où chaque nouvelle tendance technologique apporte avec elle un nouveau type d’attaque. Les cybercriminels changeront de stratégie et attendront. Y compris tester et suivre les tendances technologiques. Les entreprises doivent se concentrer sur la sécurisation des serveurs avec des règles strictes pour contrôler leur configuration et le fonctionnement des applications.

Vérifiez également :

Cependant, cela ne signifie pas que les pirates n’utiliseront pas des méthodes éprouvées pour les attaques de phishing. L’homme est toujours le maillon le plus faible du système de sécurité.

Travailler dans le Cloud et sa sécurité – Modèle Zero Trust

La pandémie a accéléré la transition des personnes et des entreprises du monde entier vers le cloud computing. A l’heure du télétravail, on ne peut plus imaginer diriger une entreprise (voire une vie privée) sans solutions cloud. Avec de plus en plus d’entreprises et d’individus utilisant le cloud, le cloud est devenu une cible fréquente d’attaques. Deuxièmement, toutes les organisations exigent des plates-formes et des services qui offrent une facilité d’utilisation, une gestion des ressources limitées et une configuration simple et gérable. Les services cloud qui fournissent ces fonctions sont très précieux. L’infrastructure cloud ne nécessite pas de maintenance de serveur ou de logiciel sur site. Les utilisateurs peuvent facilement vérifier l’état des actifs et de l’organisation en temps réel, recevoir rapidement des notifications sur les événements de sécurité et d’alarme, et également répondre aux urgences en utilisant uniquement l’application mobile.L’industrie de la sécurité dans le cloud offre la possibilité d’assister à distance les clients dans la configuration des appareils, la suppression des virus, le maintien et l’amélioration de la sécurité des systèmes, ainsi que la fourniture de services à valeur ajoutée.

Donc, plus vous devez vous souvenir de la sécurité du cloud. Aujourd’hui, Zero Trust est l’approche alpha et oméga de la sécurité du cloud. Bien que ses origines remontent à 2010, l’approche « méfiance » n’a gagné en popularité que ces dernières années. L’initiative stratégique est conçue pour prévenir les violations de données en éliminant la confiance dans l’architecture réseau de l’organisation. Le concept de « confiance zéro » est dérivé de la philosophie du « toujours faire confiance et juger ».

Selon les experts de Hikvision, l’approche « no-trust » soulignera l’importance de la cybersécurité, en particulier dans le monde de l’Internet des objets, de la réalité augmentée et de la réalité virtuelle. Des réglementations de plus en plus restrictives en matière de sécurité et de confidentialité des données ont récemment été introduites sur les principaux marchés mondiaux, notamment le règlement sur la protection des données de l’Union européenne et la loi chinoise sur la protection des données, qui imposent des exigences plus strictes en matière de cybersécurité. Les attaques d’extorsion contre plusieurs entreprises pour débloquer l’accès aux données en 2021 nous ont convaincus sans aucun doute que les entreprises de tous les secteurs doivent renforcer leur architecture de sécurité réseau et fournir une sécurité réseau supplémentaire.

Évolution des rançongiciels

Selon les auteurs du rapport « New Coming. Trend Micro Security Predictions for 2022″, les serveurs deviendront la cible principale des attaques de ransomwares.

Les rançongiciels évoluent constamment. Les systèmes terminaux sont la cible principale des attaques, mais les pirates se concentrent désormais sur les services non protégés et les violations de protocole de sécurité associées. Le travail hybride augmente le nombre de points d’attaque potentiels, rendant le travail des équipes de sécurité plus difficile que jamais. On s’attend à ce que les attaquants lancent des attaques de plus en plus ciblées et visibles. L’appétit des cybercriminels ne cesse de croître et ils disposent également de méthodes plus modernes et sophistiquées pour pirater la sécurité.

Pour protéger les systèmes et environnements critiques contre les attaques de ransomwares, les entreprises doivent mettre en œuvre les meilleures pratiques de sécurité des serveurs et suivre les directives de sécurité des serveurs qui s’appliquent à tous les systèmes et applications concernés.

Risques liés à la mise en œuvre de l’Internet des objets

Chaque appareil connecté à Internet est une passerelle potentielle pour les criminels. Pour eux, l’Internet des objets est une jungle d’opportunités potentielles et d’espace pour se montrer. Par exemple, le marché de ces voitures intelligentes vendues par leurs constructeurs à des clients commerciaux pourrait valoir jusqu’à 750 milliards de dollars d’ici 2030. Cela créerait à son tour une demande souterraine de filtres illégaux qui pourraient empêcher la communication de données sur les risques, ou aux cybercriminels. Locataires qui peuvent supprimer des données des dossiers de conduite de véhicules intelligents. Ainsi, les informations liées à l’IoT deviendront une denrée rare dans le monde de la cybercriminalité, incitant les entreprises à prêter attention aux vulnérabilités de sécurité qui pourraient entraîner des fuites de données ou des sabotages.

Pour protéger ces données contre le piratage, l’industrie automobile et les fournisseurs de sécurité devront travailler ensemble pour commencer à développer un système d’exploitation qui peut devenir la norme de l’industrie pour tous les véhicules connectés. Ceci, à son tour, aidera à normaliser les fonctions de sécurité.

Attaques de la chaîne d’approvisionnement

L’émergence de la pandémie mondiale a montré à quel point la sécurité des chaînes d’approvisionnement a été négligée. En 2021, il y a eu plusieurs attaques de ransomwares sur la chaîne d’approvisionnement ciblant de grandes marques – notamment la plateforme de gestion informatique Kaseya. Ainsi, les chaînes d’approvisionnement mondiales seront ciblées par des techniques de quadruple chantage à mesure que les entreprises élargiront leurs activités dans ce domaine.

Lorsque les entreprises investissent dans les processus de développement de la chaîne d’approvisionnement par le biais de la diversification, elles peuvent également créer par inadvertance des menaces à la sécurité. Les nouveaux fournisseurs peuvent proposer des services et des applications cloud avec des politiques de sécurité qui peuvent ne pas répondre à vos besoins réels ou ne pas donner la priorité à la sécurité cloud. Une fois que la sécurité des environnements d’entreprise est compromise, les courtiers AaaS peuvent vendre des informations d’identification valides aux cybercriminels.

Les analystes de Trend Micro prévoient également qu’il y aura une vague de racket à quatre qui sera utilisée pour lever des fonds. Cela comprendra : la conservation de données critiques contre rançon, les menaces de divulgation de données et la diffusion d’informations sur une violation de la sécurité, et les menaces d’attaque des entreprises clientes et de la chaîne d’approvisionnement ou des partenaires fournisseurs. Par conséquent, les entreprises doivent adopter une approche sans confiance lors de la mise en œuvre de leur stratégie de sécurité de la chaîne d’approvisionnement.

L’intelligence artificielle est une composante indispensable de la stratégie de cybersécurité

L’intelligence artificielle (IA) est aujourd’hui largement utilisée dans l’industrie de la sécurité. De plus en plus de clients apprécient la valeur de l’IA et trouvent de nouveaux domaines pour l’utiliser dans une variété de scénarios. En plus de l’ARTR, des notifications automatiques d’événements et des systèmes de suppression des fausses alarmes, l’IA est également largement utilisée, notamment dans la détection des équipements de protection individuelle, la prévention des chutes de personnes âgées, la détection des champs de mines et bien plus encore. Nous constatons également une plus grande volonté de collaboration, car les fabricants du secteur de la sécurité mettent de plus en plus des appareils fabriqués à la disposition de tiers, ainsi que le lancement de plateformes client ouvertes où ils peuvent créer et partager leurs propres algorithmes d’IA adaptés à leurs besoins individuels. .

L’intelligence artificielle est l’une des technologies de base à l’origine de la transformation de l’industrie de la sécurité. Grâce à l’amélioration des algorithmes, ainsi qu’à l’augmentation de la puissance de calcul et à la réduction du coût des puces, rendues possibles par les nouveaux développements de la technologie des semi-conducteurs ces dernières années, l’utilisation de l’intelligence artificielle est progressivement devenue les fonctions de base et les fonctions acceptées par tous les secteurs de l’industrie, nous avons donc la base pour prédire la « propagation de l’intelligence L’intelligence artificielle est partout », lit-on dans le rapport Hikvision.

L’intelligence artificielle et l’Internet des objets (IoT) feront progresser la numérisation et imprégneront divers secteurs industriels

L’industrie de la sécurité utilise des solutions Internet des objets, enrichissant les possibilités d’imagerie grâce à l’utilisation de plus en plus courante de caméras de surveillance et d’autres dispositifs de sécurité. Aujourd’hui, les frontières de l’industrie de la sécurité sont floues et s’étendent bien au-delà du domaine de la sécurité physique. Parallèlement, la prolifération de la technologie de l’IA permet aux appareils connectés de devenir des « objets » intelligents dans le monde de l’Internet des objets. La combinaison de l’intelligence artificielle et de l’Internet des objets, ou comme nous l’appelons AIoT, fait passer les industries de la sécurité au niveau supérieur, en automatisant les flux de travail et les procédures dans les organisations et en soutenant la transformation numérique dans des secteurs tels que l’énergie, la logistique, la fabrication, la vente au détail. , éducation, santé, etc. L’AIoT offre davantage d’opportunités à l’industrie pour développer rapidement de nouveaux domaines d’application pour les dispositifs et systèmes de sécurité.Actuellement, les dispositifs de sécurité sont de plus en plus équipés de technologies d’imagerie nouvelles et puissantes, notamment des fonctions de radar, de balayage laser aéroporté, de mesure de température, de capteurs d’humidité et de détection de fuite de gaz. Les nouveaux appareils effectuent beaucoup plus de tâches qu’il y a quelques années à peine, lorsque de nombreux appareils différents étaient nécessaires pour les gérer, ils remplissent des fonctions de sécurité, mais ils remplissent également d’autres fonctions intelligentes qui sont essentielles dans un monde en développement de plus en plus rapide. Mesure de température, capteurs d’humidité et détection de fuite de gaz. Les nouveaux appareils effectuent beaucoup plus de tâches qu’il y a quelques années à peine, lorsque de nombreux appareils différents étaient nécessaires pour les gérer, ils remplissent des fonctions de sécurité, mais ils remplissent également d’autres fonctions intelligentes qui sont essentielles dans un monde en développement de plus en plus rapide.Mesure de température, capteurs d’humidité et détection de fuite de gaz. Les nouveaux appareils effectuent beaucoup plus de tâches qu’il y a quelques années à peine, lorsque de nombreux appareils différents étaient nécessaires pour les gérer, ils remplissent des fonctions de sécurité, mais ils remplissent également d’autres fonctions intelligentes qui sont essentielles dans un monde en développement de plus en plus rapide.

Les systèmes intégrés élimineront les silos de données

Les données et informations désagrégées stockées dans des systèmes ou des groupes incompatibles créent des obstacles au partage d’informations et à la collaboration, empêchant le personnel de gestion d’avoir une vue complète de l’entreprise. Dans ce domaine, une approche basée sur la combinaison de divers systèmes d’information fonctionnera – elle peut permettre l’élimination des silos de données. Les salariés travaillant dans les établissements privés et les secteurs de la fonction publique sont certainement désireux de s’en débarrasser. Il est clair que l’industrie de la sécurité s’efforce de connecter les systèmes dans la mesure du possible, y compris, mais sans s’y limiter, dans les domaines de l’imagerie, du contrôle d’accès, des alarmes, de la prévention des incendies et de la gestion des urgences. De plus, il existe de plus en plus de systèmes qui ne sont pas directement liés à la sécurité, incl. les ressources humaines et les systèmes financiers,

La visualisation des cas de sécurité d’excellente qualité sera standard dans toutes les conditions météorologiques et physiques, à tout moment de la journée

Dans le cas des caméras de surveillance, le plus important est de maintenir la clarté de l’image et d’enregistrer les événements 24 heures sur 24 dans toutes les conditions, y compris les différentes conditions météorologiques. Les caméras équipées de la technologie crépusculaire, enregistrant l’image en couleur et en haute définition également le soir et la nuit, sont très populaires sur le marché. Les experts de Hikvision notent que la gamme de modèles techniquement avancés (tels que 4K, distance focale variable et PTZ) s’élargit. De plus, des capteurs d’imagerie haute performance sont utilisés pour assurer une plus grande clarté des caméras de surveillance dans des conditions de mauvaise visibilité – en particulier par mauvais temps, une technologie de traitement intelligent du signal (ISP) et des algorithmes d’intelligence artificielle, grâce auxquels les caméras sont capables d’enregistrer de manière claire et nette. images précises.

En matière de technologie d’imagerie, l’objectif est de monter plusieurs objectifs dans de nouveaux appareils photo. Les caméras à objectif unique ne peuvent pas capturer les détails à distance ou en vue panoramique dans le cas de gros objets. Il n’offre qu’une seule de ces deux fonctionnalités. Cependant, équiper une seule caméra de plusieurs objectifs vous permet d’enregistrer simultanément des vues panoramiques et détaillées, et d’obtenir une image rapprochée de certains éléments d’une installation de grande taille, permettant son utilisation dans des installations telles que les aéroports, les ports, les gares de transit, parkings, stades et terrains de sport.

Le contrôle d’accès biométrique améliorera la sécurité

Le contrôle d’accès autorisé a radicalement changé au cours des dernières décennies et les clés ont été remplacées par des codes PIN et des cartes d’identification. Aujourd’hui, l’authentification biométrique des empreintes digitales et des empreintes digitales, mais aussi du visage et de l’iris, prend d’assaut le marché du contrôle d’accès. Le contrôle d’accès biométrique apporte un certain nombre d’avantages, notamment une sécurité et une efficacité accrues, mais réduit également la possibilité d’usurpation d’identité. La vérification ne prend que quelques secondes – voire des fractions de seconde – et évite tout contact physique. La vérification de l’iris, des empreintes digitales et du visage fournit un contrôle d’accès sans contact, qui devient de plus en plus souhaitable en raison de la pandémie.

Production environnementale et faibles émissions

Toutes les industries, y compris la sécurité, préfèrent les produits à faible consommation d’énergie, par exemple, les clients recherchent de plus en plus des caméras à énergie solaire. Pendant ce temps, la législation, les réglementations et les politiques locales qui resserrent les normes d’émissions de CO2 obligent les entreprises à utiliser des pratiques respectueuses de l’environnement dans leurs opérations et leur production, y compris l’utilisation de plastiques plus respectueux de l’environnement, ainsi qu’à adapter les conceptions économes en énergie aux besoins des processus de production. . .

Comment construire une stratégie de cybersécurité efficace ?

Tout semble indiquer que l’industrie de la sécurité se redéfinit. Il s’écarte des mesures de sécurité traditionnelles et développe des activités dans de nouveaux domaines de sécurité qui fourniront aux communautés, aux entreprises et aux sociétés de nouvelles avancées en matière d’analyse et de durabilité.

Les experts de Trend Micro conseillent aux organisations de développer une stratégie de cybersécurité à plusieurs niveaux qui est à l’abri des perturbations et des failles de sécurité, qui devrait inclure :

• Retour aux bases de la sécurité

• Utilisez une approche de méfiance

• Améliorer la sécurité du serveur et utiliser des mécanismes de contrôle d’accès

• Prioriser la vision

• Passez à des fonctions de sécurité plus efficaces avec les bonnes solutions et le bon niveau d’expertise

 

Articles similaires

Bouton retour en haut de la page