Naviguer dans l'ère de la cybersécurité

AVIS D’EXPERTHameçonnage basé sur l’IA, RaaS, SBOM… Focus sur quelques points cyber actuels pour les lecteurs de Solutions Numériques par Christophe Gaultier, Managing Director business line France & Belux d’Opentext.

Cybersécurité en Algérie

L’évolution du paysage de la cybersécurité rencontre une intersection entre l’innovation et les vulnérabilités. Nous assistons à un bond significatif dans la sophistication des techniques d’hameçonnage, alimenté par les progrès de l’intelligence artificielle (IA).

Simultanément, la vague d’attaques par ransomware-as-a-service (RaaS) de l’année dernière se poursuit, ce qui encourage l’adoption généralisée des SBOM (Software Bill Of Materials) pour faciliter la découverte des vulnérabilités des logiciels.

Aujourd’hui, il est essentiel de disposer d’une défense proactive et informée pour naviguer dans la prochaine ère des menaces de cybersécurité.

Techniques d’hameçonnage basées sur l’IA

Les progrès rapides de la technologie de l’IA rendent les cyber-tactiques contre les PME plus sophistiquées et plus efficaces. L’IA est désormais l’alliée des acteurs de la menace, contribuant à améliorer des tâches auparavant manuelles telles que l’élaboration d’emails de phishing convaincants. Dans le même temps, les signes révélateurs traditionnels des attaques de phishing deviennent plus difficiles à détecter et augmentent les défis des responsables de sécurité des PME. Les organisations peuvent atténuer le risque de ces menaces grâce à des mesures de sécurité proactives telles que des procédures de vérification solides.

Alors que la technologie continue de progresser, les organisations doivent également considérer une part de leur budget à l’investissent dans la formation de sensibilisation de leurs équipes, afin de s’assurer qu’elles comprennent leur rôle de première ligne de défense contre les attaques par hameçonnage.

RaaS, un danger pour les PME

Comme le montre le rapport Nastiest Malware of 2023 d’OpenText Cybersecurity, le RaaS est également en plein essor et est devenu le principal modèle d’exploitation des groupes de ransomwares. Dans le cadre de ce modèle, les opérateurs de ransomwares créent les logiciels nécessaires à la réalisation des attaques (kits de phishing, outils de cryptage et de décryptage, etc.) et les affiliés paient pour utiliser ces solutions afin de lancer leurs attaques et de partager les bénéfices. Les affiliés n’ont pas besoin d’être techniquement compétents pour utiliser le RaaS, ce qui signifie qu’il n’a jamais été aussi facile de créer une attaque par ransomware.

Anticiper les attaques

Les PME se préparent à de nouvelles méthodes de diffusion des ransomwares, elles adoptent désormais une approche proactive de la cybersécurité pour se protéger contre les attaques continues de ransomware et les nouvelles tactiques pilotées par l’IA. Cela inclut l’utilisation de solutions de sécurité multicouches pour construire une posture cyber-résiliente, comme la création de playbooks de réponse aux ransomwares pour différents scénarios. Ces playbooks sont testés pour s’assurer que les étapes critiques ne sont pas manquées.

Lors d’une attaque par ransomware, le temps est compté et cette pression supplémentaire est utilisée par les attaquants contre les entreprises. Les entreprises n’auront pas le temps de lire attentivement chaque étape et de déléguer les actions ; le plan d’intervention doit être bien préparé et testé régulièrement afin d’identifier et de combler les lacunes avant qu’une attaque ne se produise.

Les SBOM, une pratique courante

les PME, comme les grandes entreprises, commencent à adopter une nomenclature logicielle pour connaître les vulnérabilités potentielles de leur code et renforcer leur cybersécurité. Les composants logiciels libres sont des cibles de choix pour les cybercriminels, ce qui rend les organisations de toute taille vulnérables et les oblige à comprendre les logiciels qu’elles utilisent et les risques qu’ils présentent. La mauvaise configuration des logiciels figure régulièrement parmi les dix premiers vecteurs d’attaque cités. C’est pourquoi les PME ont besoin d‘inventaire type SBOM. Ce type d’inventaire de code offre aux partenaires une transparence dans la chaîne d’approvisionnement des logiciels, découragent les mauvaises pratiques de développement et de sécurité et favorisent la création de logiciels plus sûrs.

La sophistication des techniques d’hameçonnage pilotées par l’IA et l’essor omniprésent du RaaS soulignent la nécessité pour les PME de renforcer leur position en matière de cybersécurité. L’adoption de SBOM devient cruciale pour découvrir les risques logiciels potentiels et corriger les vulnérabilités connues avant qu’elles ne se traduisent par une attaque.

Source : Solutions Numériques

Vous avez des questions?

Contactez un de nos experts techniques. Notre équipe se fera
un plaisir de vous conseiller sur l'offre adaptée à vos besoins.

Contactez-nous +213 23 20 22 60
© Tous droits réservés. Développé par WebServices Hébergé par eBS.