Facteurs de cybersécurité, partie 3 : Le paysage des menaces

3 Lecture en une minute

 

Cette série en quatre parties abordera quatre facteurs principaux qui redessinent le paysage de la cybersécurité et qui continueront de le faire au cours des trois à cinq prochaines années.

Dans le précédent article de cette série de blogs, nous avons abordé le sujet suivant : Pénurie de talents en cybersécurité et son impact sur la cybersécurité. Mais pourquoi cette pénurie de talents est-elle si problématique ? Pourquoi le manque de professionnels qualifiés en sécurité de l’information représente-t-il un défi plus préoccupant pour les organisations qu’il y a quelques années encore ? L’une des principales raisons est l’évolution constante des menaces en cybersécurité, marquée par un nombre croissant d’attaques d’une complexité toujours plus grande.

L'année dernière, le nombre de cas mondiaux cybersécurité D'après une étude de PwC, les attaques ont connu une hausse stupéfiante de 48 % par rapport à 2013. Compte tenu du succès rencontré par les cybercriminels lors des violations de données (notamment chez Sony et JP Morgan), l'année 2015 devrait connaître une augmentation similaire des tentatives d'intrusion, compliquant davantage la tâche des professionnels chargés de la gestion des opérations de sécurité.

Alors, qui se cache derrière ces attaques que les professionnels de l'informatique sont chargés de contrer pour leurs entreprises ? Principalement, trois groupes de pirates informatiques composent le paysage des menaces actuel. Chaque groupe a ses propres motivations, mais tous trois peuvent causer des dommages considérables à la réputation et à la situation financière d'une organisation :

  1. Gouvernements des États-nations : Les gouvernements se livrent à des cyberattaques depuis des années pour diverses raisons, mais ces dernières années, une tendance se dessine : celle des entreprises ciblées par les États. Par exemple, une unité de l’armée chinoise, qui aurait débuté ses opérations en 2006, a ciblé des entreprises biopharmaceutiques américaines afin de dérober des informations technologiques et d’ingénierie au profit de la Chine. Le gouvernement américain a également déclaré publiquement croire que le piratage de Sony, largement médiatisé, avait été perpétré par la Corée du Nord en représailles au film “ The Interview ”, qui présentait le dirigeant suprême nord-coréen Kim Jong-un sous un jour défavorable. Cependant, de nombreuses questions subsistent quant à l’attribution de cette attaque.
  1. Cybercriminalité : Le paysage informatique regorge de criminels qui commettent des piratages uniquement dans un but lucratif. Ces criminels utilisent l'hameçonnage, les logiciels malveillants, les logiciels espions, les bots et d'autres méthodes pour voler des informations personnelles (comme les numéros de carte de crédit, les données personnelles, les dossiers médicaux ou les identifiants et mots de passe de connexion à des comptes) qu'ils revendent ou utilisent à leur profit. L'année dernière, par exemple, un groupe de pirates informatiques a pris le contrôle de 1 600 comptes sur Stubhub, la plateforme de revente de billets pour des événements sportifs, des concerts et autres spectacles, et a dérobé pour 1,6 million de dollars la valeur des billets.
  1. Crime organisé: Plutôt que de recourir à la violence et à l'intimidation comme par le passé, les réseaux criminels organisés privilégient de plus en plus les vols de cybersécurité de grande ampleur et en tirent d'immenses profits. Par exemple, l'année dernière, un gang russe a perpétré un vol massif, dérobant 2 milliards d'identifiants et de mots de passe ainsi que 500 millions d'adresses électroniques. Les agences gouvernementales chargées de lutter contre le crime organisé s'efforcent encore d'évaluer et de trouver des solutions pour contrer cette menace, mais leurs résultats restent mitigés.

Le paysage actuel des menaces en matière de sécurité de l'information est alarmant. Un nombre effrayant de pirates informatiques possèdent les compétences et la motivation nécessaires pour commettre des cybercrimes graves. Et cette menace ne risque pas de s'atténuer de sitôt.

Vous souhaitez en savoir plus ?

Abonnez-vous dès aujourd'hui pour rester informé et recevoir régulièrement des mises à jour de Swimlane.

Contexte moderne de la sécurité opérationnelle : un graphique géométrique en dégradé représentant un flux de données fluide et l’agilité native du cloud.