Une autre année sur le calendrier, une autre garantie que la technologie dont nous dépendons tant aura des conséquences nouvelles et largement imprévues. Cela n’est peut-être nulle part plus clair que dans le monde de la cybersécurité. Examinons brièvement trois thèmes des prévisions de cybersécurité pour 2023.

A est pour l’autonomie. L’industrie automobile est la toute première chose à laquelle nous pensons lorsque nous entendons”l’autonomie,”et on ne peut nier la promesse de véhicules intelligents entièrement automatisés et comment ils peuvent améliorer la logistique, le transport personnel et la livraison du dernier kilomètre. À travers une vitre plus sombre, alors que nous avons vu dans le passé des preuves de concept démontrant le contrôle non autorisé d’un véhicule en mouvement, recherchez les exploits liés aux données des véhicules : l’obscurcissement délibéré des coordonnées de géolocalisation en temps réel et la falsification des données précédemment enregistrées font surface comme de nouveaux domaines de méfaits pour les chercheurs comme pour les criminels.

Mais l’autonomie, y compris ses avantages et ses risques, vit bien au-delà de cette seule industrie. Attendez-vous à voir des développements spectaculaires tirant parti de l’intelligence artificielle, où nous verrons des outils de traitement du langage naturel comme ChatGPT utilisés pour créer des logiciels malveillants, signaler des faiblesses potentielles dans la conception du système, créer des e-mails de phishing encore plus difficiles à détecter et même scripter les interactions recommandées conçues pour amplifier l’impact d’une attaque d’ingénierie sociale. Et en pensant à nos cyber-défenseurs, les outils visant à faciliter le travail du centre des opérations de sécurité (SOC) grâce à une automatisation basée sur des règles, tels que les plates-formes d’orchestration, d’automatisation et de réponse de la sécurité (SOAR), sont un point d’intérêt naturel pour un adversaire. , soutenu par l’IA ou non, à considérer.

B pour nomenclatures. Les nomenclatures logicielles continueront de jouer un rôle essentiel dans la sécurisation des chaînes d’approvisionnement pour les gouvernements et les entreprises. Mais le recours aux SBOM dépend d’une compréhension globale du volume de code open source exécuté dans chaque organisation aujourd’hui. Pouvoir indiquer la provenance d’un morceau de code est inutile si vous ne l’avez pas identifié en premier lieu. Nous verrons plus d’une organisation dépendante de SBOM annoncer un incident, dont la cause principale est”le code compromis n’a pas été capturé dans notre inventaire”.

Quel type de nouveaux incidents pourrions-nous voir ? Ce que nous voyons généralement dans les actualités, ce sont des attaques où une vulnérabilité est exploitée comme point d’entrée pour atteindre une autre cible dans l’environnement de la victime : des données sensibles qui peuvent être cryptées puis rançonnées, ou carrément exfiltrées et volées. Mais le long jeu ici n’est pas d’agir contre la confidentialité ou la disponibilité des données, mais plutôt de se concentrer sur la troisième jambe de la triade CIA de la sécurité de l’information: l’intégrité. Bien que nous n’en entendions peut-être pas parler, il est garanti qu’il y aura des incidents où des données ciblées ne seront pas volées, mais modifiées en silence pour soutenir les objectifs à court ou à long terme d’un adversaire.

Ce cas d’utilisation est une solution où la visibilité ou l’observabilité non seulement de votre enclave de codage ou de développement, mais aussi de l’ensemble de votre environnement est essentielle. Les défenseurs qui ont les yeux rivés sur le trafic réseau, les journaux et les points de terminaison-la base de la détection et de la réponse étendues (XDR) d’aujourd’hui-ont les meilleures chances de contrecarrer ce type d’attaques au fur et à mesure qu’elles se produisent.

C est pour CaaS. Le crime en tant que service réduit la barrière à l’entrée pour les criminels et les États-nations, où un manque d’expertise technique peut facilement être résolu avec un paiement en espèces. Et même si les capacités de ces outils et plates-formes malveillants augmentent, leurs prix continueront de baisser, ce qui permettra à un adversaire d’acheter encore plus facilement une arme à utiliser contre sa cible.

Un Une façon de suivre cette course aux armements est d’externaliser tout ou partie de vos propres capacités à un fournisseur de détection et de réponse gérées (MDR), où les avantages de visibilité que vous apporte XDR sont combinés à une expertise humaine qualifiée pour vous aider à mener ces batailles plus efficacement.

N’oubliez pas : la cybercriminalité est une entreprise et, en tant que telle, elle fonctionne selon un modèle commercial. Et comme toutes les entreprises saines, les fournisseurs de CaaS innovent constamment pour faire face aux nouveaux obstacles érigés par les gentils qui essaient de protéger leurs organisations et les données qu’elles contiennent. Ne soyez pas surpris d’entendre parler d’une nouvelle vague d’applications bidons conçues pour écouter les communications sensibles, accéder aux photos et autres fichiers sur les appareils mobiles, ou même pour servir de points d’accès à d’autres appareils de votre environnement. Ce n’est pas parce qu’une technique est ancienne qu’elle n’est plus efficace aujourd’hui.

Crédit photo : LunaseeStudios/Shutterstock

Ben Smith est directeur technique de terrain chez NetWitness.

By Maisy Hall

Je travaille comme écrivain indépendant. Je suis également vegan et écologiste. Chaque fois que j'ai le temps, je me concentre sur la méditation.