5 tendances de cybersécurité à surveiller en 2021

28 June, 2021 | by: David Kodjani

En 2020, le monde a changé du jour au lendemain en réponse à la pandémie du COVID-19. Au fur et à mesure que de plus en plus d'organisations adoptent et accélèrent des stratégies numériques - et la plupart d'entre nous comptions sur Internet pour vaquer à leurs occupations quotidiennes - les cybercriminels se sont vu offrir une vaste gamme de nouvelles opportunités à exploiter.

Voici cinq tendances importantes en matière de cybersécurité que les organisations doivent surveiller en 2021.

  1. Le phishing et la fraude au premier plan

Selon une récente enquête TransUnion , 42% des ménages sud-africains ont été ciblés par des escroqueries liées au COVID-19, soit une augmentation de 14% depuis le début du verrouillage en avril de l'année dernière.

Comme l'a montré le rapport de phishing et de fraude F5 Labs 2020 , les attaquants sont plus effrontément opportunistes que jamais. Au plus fort des premières vagues de la pandémie, les incidents de phishing ont augmenté de 220% par rapport à la moyenne annuelle.

Partout où vous avez regardé, les fraudeurs s'accrochaient à des thèmes accentués par la pandémie, notamment l'envoi de courriels ou de SMS frauduleux liés à des problèmes émotionnels tels que les mesures de santé, la recherche des contacts, les protocoles de travail à domicile et les dons de bienfaisance.

Les fraudeurs deviennent également de plus en plus délicats. La plupart des sites d'hameçonnage exploitent désormais le chiffrement, 72% d'entre eux utilisant des certificats HTTPS valides pour tromper les victimes. De plus, 100% des zones de dépôt - les destinations des données volées envoyées par des logiciels malveillants - utilisaient le cryptage TLS (contre 89% en 2019).

  1. Imprimantes 3D utilisées pour contourner la sécurité biométrique

Les imprimantes 3D sont plus répandues en Afrique du Sud depuis le début de la pandémie et ont été utilisées pour tout, des pièces d'avion aux masques de sauvetage. Les cybercriminels en ont également pris note.

Vous pensez que les empreintes digitales et les visages imprimés en 3D qui peuvent passer les authentificateurs biométriques représentent un avenir lointain de science-fiction? Détrompez-vous! Ces types d'escroqueries sont au coin de la rue. Cela ne nécessitera pas non plus une analyse de haute qualité d'une victime.

L'authentification biométrique se résume à un score de probabilité, et une clé principale '' imprimable peut ressembler davantage à un trousseau de pièces composables qu'à une réplique du visage ou de l'empreinte digitale d'une personne.

  1. La sécurité boulonnée se déplacera vers le bord

Acheminer un paquet sur Internet juste pour dire: "Non, celui-ci est pourri, rejetez-le." est un gaspillage de ressources. Déplacer des produits tels que la protection contre les robots et la validation des données vers la périphérie est la solution évidente et permettra d'économiser à la fois du temps de traitement et des coûts de bande passante.

Cela est devenu davantage une impulsion pour les organisations qui recherchent une résilience numérique à long terme et rentable en adoptant une infrastructure, des applications et des ressources de données multi-cloud pour s'adapter à la mise à l'échelle, à la continuité et aux opérations flexibles d'une main-d'œuvre distante ou hybride.

  1. Une nouvelle vague d'annonces de violation de données

Le paysage des bureaux a radicalement changé en 2020. Des millions d'employés sont passés au travail à distance en quelques jours et les systèmes ont évolué rapidement. Sans surprise, cela a introduit une foule de nouveaux risques.

Le problème n'est pas le travail à distance en lui-même, c'est plus que les données de trafic et d'activité ont commencé à paraître différentes à la fois. Tout comme lorsque quelqu'un perturbe votre vision avec une torche, il faut du temps pour se réajuster.

Une fois que les entreprises reconnaissent à quoi ressemblent les nouvelles violations, nous verrons une vague d'annonces de violations dans un court laps de temps. La loi sud-africaine sur la protection des informations personnelles (POPI), qui entre en vigueur en juillet de cette année, produira également probablement plus de rapports sur les violations de données, à mesure que les organisations mettent en œuvre des systèmes pour assurer la conformité.

  1. Le déploiement de la 5G présentera davantage un défi

Le déploiement de la 5G en Afrique du Sud promet de fournir un meilleur accès à la connectivité et de permettre de nouveaux niveaux d'innovation technologique. Il convient de noter que le déploiement d'infrastructures 5G représente l'un des déploiements de réseau nouvelle génération les plus difficiles jamais réalisés en termes d'échelle et de portée.

Les fournisseurs de services devront répondre à des exigences extrêmes de bande passante de bout en bout, ainsi que fournir des connexions hautement réactives et à faible latence à une multitude d'appareils et de types d'appareils. De plus, ils doivent se protéger contre les nouvelles menaces et vulnérabilités, tandis que les consommateurs attendent des performances exceptionnelles, les dernières fonctionnalités et une sécurité complète.

N'oubliez pas que des millions d'appareils connectés représentent des millions de portes dérobées potentielles pour les pirates. Plus que jamais, les solutions de sécurité devront prendre en compte des vecteurs d'attaque complexes à grande échelle, à chaque couche, et de multiples menaces.

Source : IT NEWS AFRICA

Copyright © 2021 AfroAware