Thomas Leduc

2020 a été une année extrêmement perturbatrice dans le monde entier. Et si la cybersécurité a pu être un bruit de fond dans un mondetion de la santé et de la de la santé et de la finance, la cybersécurité cyberattaquescyberattaques ont ont eu des répercussions des années à venir. années à venir.

Nous avons demandé à des experts conférenciers experts de la récente Conférence sur la protection de l'identité hybride (HIP) de partager une brève rétrospective de ce qui s'est passé en 2020 et ce qu'ils qu'ils se concentrent l'année à venir dans le cadre de leur travail de résoudre les défis complexes de la gestion des identités et des accès qui se posent aujourd'hui dans des environnements professionnels en constante évolution..

Mickey Bresman, PDG, Semperis:

"En 2020, les programmes de cybersécurité mettront l'accent sur la défense de leurs infrastructures d'identité, en particulier parce que le COVID-19 a accéléré l'adoption des travailleurs à distance, des services en nuage et des appareils. Il est devenu évident que les attaquants sont très opportunistes, compromettant les réseaux ciblés plusieurs mois avant de déployer le ransomware, attendant de monétiser leurs attaques jusqu'à ce qu'ils en tirent le meilleur profit financier. Des acteurs malveillants ont même lancé des attaques de phishing, de logiciels malveillants et d'autres attaques qui ont exploité l'inquiétude du public à propos de COVID-19. Rien n'est inaccessible, pas même les personnes les plus vulnérables.

Le meilleur moyen de prédire l'avenir est d'étudier le passé. L'attaque de la chaîne d'approvisionnement de SolarWinds a récemment pris le monde d'assaut, déclenchant des flashbacks de l'attaque NotPetya de 2017. En 2021, nous nous attendons malheureusement à ce qu'il en soit de même. La bonne nouvelle est que les organisations s'éveillent au fait que l'identité est la première et la dernière ligne de défense."

 

Andy Greenberg, Rédacteur principal, WIRED et l'auteur l'auteur du livre Sandworm : A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers (Une nouvelle ère de cyberguerre et la chasse aux pirates informatiques les plus dangereux du Kremlin).

"Après 2017, lorsque nous avons eu trois [vers de ransomware] à la suite - il y a eu WannaCry en mai, puis NotPetya en juin, puis quelques mois plus tard Bad Rabbit - après cela, je suis en quelque sorte tombé dans l'état d'esprit que ces événements allaient être réguliers - qu'il y aurait des vers. Des vers de ransomware partout dans le monde, tout le temps...Il fallait peut-être que ces événements se produisent pour que les nations et les acteurs de la menace responsables se rendent compte que "Oh, je vois que cela va devenir incontrôlable et que cela aura des conséquences inattendues, même pour nous, si nous continuons".

[Depuis lors] nous avons certainement assisté à une épidémie continue d'attaques ciblées de ransomware. Pour ce qui est d'essayer de réagir au niveau de l'organisation en tant que victime, je pense que, plus encore que la défense, il faut se concentrer sur la résilience. Vous ne pouvez peut-être pas empêcher une attaque, mais vous pouvez peut-être être prêt à y répondre et à rebondir."

 

Chris Roberts, Hacker en résidence, Semperis:

"Aussi perturbante qu'ait pu être l'année 2020, à bien des égards, elle n'a pas été sans conséquences, à bien des égards, 2021 seran de la même manière. Les rançongiciels continueront de sévir rampant. Infosec va continuera se concentrer sur corriger les mêmes problèmes qu'elle lui-même césentationtandis qu'un autre mot à la mode émergera de nouveaux arguments de marketing.. Le fait d'ignorer des correctifs simples sera au cœur de plusieurs nouvelles brèches et, lorsque ces incidents se produiront, il faudra s'attendre à ce qu'il y ait des problèmes. Lorsque ces incidents se produiront, il y aura beaucoup de reproches à faire, mais trop peu de responsabilité.Il y aura beaucoup de blâmes à distribuer, mais trop peu de responsabilités. Tout le monde continuera à acheter de la technologie plutôt que d'investir dans le personnel. IoT sera l'un des principaux vecteurs de menace, car la valeur d'entreprises telles que Zoom continue de monter en flèche grâce au boom (et à la popularité persistante) des réunions et du travail à distance. grâce à l'essor (et à la popularité persistante) des réunions et du travail à distance.

Plutôt que de se concentrer sur le prochain et le nouveau, nous devons trier certains des défis que nous avons aujourd'hui - ae responsabilitéles personnes (puis le processus, puis la technologie), apprentissage avant les certificats, communication avant ventes, collaboration avant blâme, coopération avant les avocats...et la liste est encore longue".

 

Wim van den Heijkant, cofondateur et consultant en sécurité, Fortigi:

"Je pense 'travail à domicile' va perdurer. J'ai déjà des clients qui m'ont dit qu'ils adopteraient une politique de travail à domicile d'au moins 50 %, même après la pandémie. Cela va changer ll'informatiqueinformatique pour de bon. Si la confiance zéro n'est pas déjà un mot à la mode, ce sera certainement le terme de cette transition.

Des solutions comme Citrix et VPN n'aboutiront pas à la satisfaction des employés et, en fin de compte, à la réduction des coûts.tion de laroductivité. Ainsi, nous verrons de plus en plus de VPN intelligents, nous verrons de plus en plus d'intelligences, identité-de plus en plus de proxies intelligents et sensibles à l'identité. Et l'adoption de l'informatique dématérialisée.

Mais cette transition sera difficile. Nous verrons plus haut-impact Citrix et d'autres bogues de dispositifs frontaliers. Et nous verrons de plus en plus d'histoires d'adoption de l'informatique dématérialisée qui ont mal tourné... Il sera essentiel de comprendre les pièges des configurations de confiance zéro."

Darren Mar-Elia, VICE-PRÉSIDENT de Produit, Semperis:

"Nous allons commencer à voir des attaques plus sophistiquées qui s'appuient sur des compromissions sur site pour pivoter vers les systèmes et ressources d'identité d'identité et des ressources dans le nuage (ce que l'on appelle les 'mouvement verticall'attacks'). Res attaques par logiciel seront également de plus en plus sophistiquées, et la tendance à l'exfiltration des données et à la menace de leur divulgation se poursuivra probablement..

Les organisations qui cherchent à se défendre contre ces attaques de plus en plus nombreuses devront améliorer leur façon de faire.o de sécuriser et d'administreret d'administrer leurs réseaux et systèmes. Aujourd'hui, de nombreuses entreprises partent du principe que 'cela ne m'arrivera pas' et n'investissent pas dans les changements nécessaires pour se protéger réellement. Cette situation deviendra de plus en plus intenable à mesure que les attaquants profiteront de nouvelles voies pour exploiter les entreprises à des fins lucratives."

Sean Deuby, directeur des services, Semperis:

"En ce qui concerne les vecteurs de menace, les attaques ses attaques classiques (force brute, pulvérisation de mot de passe, hameçonnage) deviendront un peu plus sophistiquées, mais elles sont déjà très efficaces., Il n'y a donc pas grand-chose à changer. Les rançongiciels (ransomware) vont continuer à s'accélérer, même au détriment d'autres types de logiciels malveillants commerciaux (par rapport à l'espionnage par des États-nations et aux cyber-armes)..

Parce que les forces sont asymétriques - il est beaucoup plus facile pour les attaquants que pour les défenseurs - I crains franchement pour l'économie numérique légitime. De plus en plus d'attaquants de plus en plus d'attaquants utilisent des outils prêts à l'emploi de plus en plus sophistiqués, achetés sur un marché comme les autreset se régalent des organisations qui n'ont pas les moyens de se défendre. L'économie numérique sombre sera en plein essor, et cela se poursuivra jusqu'à une certaine forme d'effondrement.tion, et cela se poursuivra jusqu'à une certaine forme d'effondrement.

En termes d'outils, les entrepriseses entreprises commenceront lentement à abandonner les SMS pour le MFA au profit d'applications d'authentification. De même, l'authentification sans pauthentification sans mot de passe de même, l'authentification sans mot de passe va peu à peu gagner du terrain.n adoption. WebAuthN adoption (sans mot de passe pour les appareils mobiles) va se développer.

L'accès à distance et le travail à domicile sont là pour rester, et de manière importante. De nombreuses organisations reviendront au bureau, mais COVID a prouvé qu'un grand nombre d'entre elles fonctionnent très bien sans personnes dans des fauteuils de bureau - et à un coût bien moindre. En réalité, la technologie du travail à distance existe depuis un certain temps ; c'est la culture qui est à la traîne. Demandez à tous ceux qui ont essayé pendant des années de faire en sorte que les gens utilisent le chat vidéo dans le cadre de leur travail, et l'autre a résisté.

Enfin, il faut s'attendre à ce que l U.S. ripostent à la Russie pour leur pénétration de SolarWinds.. Il s'agit d'une attaque majeure que nous ne pouvons ignorer".

 

Semperis est là pour vous aider à évaluer la sécurité de votre organisation afin de protéger les actifs critiques et de renforcer la résilience en 2021. Microsoft Active Directory (AD) est le gardien des applications et des données critiques dans 90% des organisations dans le monde, ce qui en fait une cible privilégiée pour les attaquants qui tentent de voler des informations d'identification et de déployer des ransomwares sur le réseau. Semperis fournit aux agences gouvernementales et aux entreprises du Global 2000 des capacités complètes de surveillance, de détection et de réponse aux menaces pour les services d'annuaire sur site et dans le cloud. Grâce à Semperis, les organisations peuvent analyser en permanence leurs annuaires pour détecter les failles de sécurité, intercepter les cyberattaques en cours et se remettre rapidement des ransomwares et autres urgences liées à l'intégrité des données. Si vous souhaitez discuter avec l'un de nos experts en identité, contactez-nous.

 

À propos de la protection hybride de l'identité

La main-d'œuvre mobile, les applications en nuage et la numérisation modifient tous les aspects de l'entreprise moderne. Et cette transformation radicale s'accompagne de nouveaux risques pour l'entreprise. Hybrid Identity Protection (HIP) est le premier forum de formation pour les praticiens centrés sur l'identité. Quel que soit le secteur d'activité ou la fonction, HIP s'efforce de fournir à sa communauté les informations et les relations nécessaires pour permettre et protéger les organisations numériques d'aujourd'hui.