Avec la prolifération de l’accès à Internet et l’explosion des services en ligne au cours de la dernière décennie, de plus en plus de personnes continuent de partager régulièrement des données de manière informelle avec un nombre croissant d’organisations. À mesure que les applications et les sites Web se sont multipliés, le contrôle s’est fragmenté. Ceci, combiné au partage libéral d’informations personnelles sur les plateformes sociales et via des canaux non sécurisés, expose les données d’identité à un risque plus grand que jamais et, dans certains cas, offre une porte ouverte aux fraudeurs. Il est clair que la technologie a modifié le rapport de force, les consommateurs prenant le dessus.
Il s’agit du monde hybride, où les technologies sont intégrées pour offrir les avantages de plusieurs modèles de déploiement. À mesure que les entreprises migrent vers le cloud, optimisent leurs opérations et utilisent davantage de technologies dans leurs processus commerciaux, l’interaction entre les applications devient plus complexe, la sécurité étant un élément essentiel puisqu’elles constituent la base des opérations continues à l’ère numérique.
L’Internet des objets (IoT) gagne rapidement du terrain sur le marché. Et, avec son essor rapide, la charge de travail des données back-end a également augmenté, ce qui exerce une pression énorme sur les réseaux. Nulle part ce phénomène ne se fait sentir plus vivement que dans les infrastructures informatiques existantes et les environnements de sécurité, et il ne fera que s’accentuer tout au long de 2016.
Le nombre d’« objets » connectés aux appareils qui peuvent être exploités grâce à leur connectivité et leur dépendance aux API ont le potentiel de devenir un BOT pour les cyberattaques telles que les attaques DDoS.
Même si elles seront sans aucun doute alarmantes, de telles attaques susciteront une demande de sécurité renforcée parmi les consommateurs, ce qui finira par faire de la sécurité une fonctionnalité clé « indispensable » pour les appareils Internet. À moins que les organisations ne restent proactives, l’omniprésence des appareils connectés représente une mine d’or pour les attaquants.
Nous nous attendons donc à voir davantage d’entreprises s’efforcer de garantir que leur infrastructure informatique est suffisamment stable et sécurisée pour supporter l’explosion des charges de travail de données résultant de l’IoT sur leurs réseaux. Du côté des consommateurs, les fabricants de téléviseurs et d’appareils portables placeront la sécurité en tête de leurs priorités.
L’omniprésence des appareils mobiles en Asie-Pacifique et l’essor des services bancaires en ligne ont engendré une myriade de menaces de cybersécurité de plus en plus sophistiquées. Au cours des trois premiers mois de cette année seulement, de nouvelles variantes du cheval de Troie financier Tinbapore et de nouvelles campagnes Gootkit ont été découvertes pour cibler des banques et des organisations financières dans des pays comme la Nouvelle-Zélande, les États-Unis et le Canada, entre autres. Ces évolutions laissent présager une évolution rapide.
Par exemple, Gootkit effectue une préparation en utilisant une fonctionnalité d'enregistrement vidéo avant de lancer des attaques réelles sur les sites Web des institutions financières. Cela signifie que les fraudeurs ont désormais la possibilité d’étudier les processus internes des transactions financières au sein d’une banque et de rechercher des lacunes dans les processus d’approbation sans avoir à se rendre à la banque. Il s’agit d’un exemple de la créativité dont font preuve les cybercriminels d’aujourd’hui et des efforts qu’ils sont prêts à déployer pour affiner le processus par lequel ils approchent leurs victimes.
Ce n’est pas la fin de l’histoire. Alors que les institutions financières déploient davantage applications et de services de niveau entreprise dans des environnements de centres de données et de cloud traditionnels, le besoin de comprendre et de contrôler leurs risques de sécurité n’a jamais été aussi grand. Une stratégie de sécurité bien menée ne se limite pas à la sécurité du périmètre ; elle vise plutôt à protéger la disponibilité et la confidentialité des informations tout en soutenant les processus métier. Comprendre et contrôler les risques permet aux organisations d’innover en exploitant la technologie pour se différencier de la concurrence et proposer de nouvelles offres aux clients.
Les organisations qui dépendent de leur présence en ligne pour leur survie ont besoin d’une stratégie de sécurité globale. Une solution qui non seulement protège l’organisation, ses employés, ses clients et ses utilisateurs finaux contre les vecteurs d’attaque, mais qui est également capable de réagir rapidement aux attaques afin de minimiser les dommages.
En conséquence, à mesure que nous avançons en 2016, les institutions financières doivent trouver un équilibre entre les postures de protection – entre la pure défense et les approches d’atténuation et de réaction. Si la balance penche dans un sens, la stratégie de sécurité ne sera pas aussi efficace.