Publié le

Note de l'éditeur: L'année 2020 a été dite par beaucoup de «l'année perdue», où des réalités «plus étranges que la fiction» ont frappé la population. Verrouillages, fermetures verticales complètes de l'industrie (par exemple, l'aviation), pertes d'emplois massives, graves pauses et fermetures d'entreprises, et un climat général d'incertitude. Pourtant, certaines choses sont certaines, les violations de la cybersécurité continueront de se produire. Check Point Software a pris la décision audacieuse de faire certaines affirmations pour 2021. Le communiqué de presse du fournisseur est ci-dessous.

Check Point SoftwareLes prévisions de cybersécurité de 2021: sécuriser la `` prochaine normalité ''

Autres COVID-19 les attaques liées, l'évolution des logiciels malveillants et des cyber-conflits, ainsi que les nouvelles menaces contre la 5G et l'Internet des objets devraient figurer parmi les principaux programmes de sécurité des organisations au cours des 12 prochains mois

SINGAPOUR, @mcgallen #microwireinfo, 11 novembre 2020 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité au niveau mondial, a publié ses prévisions de cybersécurité pour 2021; détaillant les principaux défis de sécurité auxquels les organisations seront confrontées au cours de la prochaine année.

Check Point déclare que les effets des changements introduits lors de la COVID-19 La pandémie restera au centre des préoccupations des équipes informatiques et de sécurité des organisations.  81% des entreprises ont adopté le travail à distance de masse pour leurs employés, avec 74% planification pour l'activer en permanence. La société met également en garde contre les menaces émergentes de ransomware et de botnet, ainsi que sur les défis de la sécurisation des nouveaux réseaux 5G et l'explosion des appareils connectés qu'elle alimentera.

« Le COVID-19 La pandémie a fait dérailler le statu quo pour pratiquement toutes les organisations, les forçant à mettre de côté leurs plans commerciaux et stratégiques existants et à passer rapidement à la fourniture d'une connectivité à distance sécurisée à grande échelle pour leurs effectifs. Les équipes de sécurité ont également dû faire face à des menaces croissantes pesant sur leurs nouveaux déploiements cloud, les pirates informatiques cherchant à tirer parti de la perturbation de la pandémie:  71% des professionnels de la sécurité  ont signalé une augmentation des cybermenaces depuis le début des verrouillages », a déclaré le Dr Dorit Dor, vice-présidente des produits chez Check Point Software Les technologies.

«L'une des rares choses prévisibles à propos de la cybersécurité est que les acteurs de la menace chercheront toujours à tirer parti des événements ou des changements majeurs, tels que COVID-19, ou l'introduction de la 5G - pour leur propre profit. Pour garder une longueur d'avance sur les menaces, les organisations doivent être proactives et ne laisser aucune partie de leur surface d'attaque sans protection ou sans surveillance, sinon elles risquent de devenir la prochaine victime d'attaques ciblées sophistiquées. »

Les prévisions de cybersécurité de Check Point pour 2021 sont réparties en trois catégories:  COVID-19 développements connexes; les logiciels malveillants, la confidentialité et les cyber-conflits; et les plates-formes 5G et IoT émergentes.

Développements liés à la pandémie

  • Sécuriser la «prochaine normale»: En 2021, Covid-19 auront toujours un impact sur nos vies, nos entreprises et nos sociétés, et ces impacts changeront au fil de l'année. Nous devons donc être prêts pour une série de «prochaines normales» alors que nous répondons à ces changements. Suite à la ruée vers le travail à distance, les entreprises doivent mieux sécuriser leurs nouveaux réseaux distribués et déploiements dans le cloud pour protéger leurs applications et leurs données. Cela signifie appliquer et automatiser la prévention des menaces à tous les points du réseau - des mobiles et des points de terminaison des employés aux appareils IoT, en passant par les clouds - pour arrêter attaques avancées de se propager rapidement à travers les organisations et en exploitant les faiblesses pour violer les données sensibles. L'automatisation de la prévention sera essentielle, car 78% des organisations disent avoir une pénurie de cyber-compétences.
  • Aucun remède pour les exploits liés au COVID: As COVID-19 continueront de faire la une des journaux, les nouvelles sur les développements de vaccins ou les nouvelles restrictions nationales continueront d'être utilisées campagnes de phishing, comme ils l'ont été jusqu'en 2020. Les sociétés pharmaceutiques qui développent des vaccins continueront également d'être la cible d'attaques malveillantes de la part de criminels ou d'États-nations cherchant à exploiter la situation.
  • L'école est terminée - cibler l'apprentissage à distance: Les écoles et les universités se sont tournées vers l'utilisation à grande échelle des plates-formes d'apprentissage en ligne, il n'est donc peut-être pas surprenant que le secteur ait connu une Augmentation de 30% des cyberattaques hebdomadaires au cours du mois d'août, dans la perspective du début des nouveaux semestres. Les attaques continueront de perturber les activités d'apprentissage à distance au cours de l'année à venir.

Malware, confidentialité et cyber-guerre

  • La double extorsion augmente les enjeux du ransomware: Le troisième trimestre de cette année a vu forte augmentation des ransomwares à double extorsion attaques: les pirates informatiques extraient d'abord de grandes quantités de données sensibles, avant de chiffrer les bases de données d'une victime. Ensuite, les attaquants menacent de publier ces données à moins que les demandes de rançon ne soient payées, ce qui exerce une pression supplémentaire sur les organisations pour qu'elles répondent aux demandes des pirates.
  • L'armée du botnet continuera de croître: Les pirates informatiques ont développé de nombreuses familles de malwares en botnets, pour construire des armées d'ordinateurs infectés avec lesquels lancer des attaques. Emotet, le malware le plus utilisé en 2020, a commencé comme un cheval de Troie bancaire mais a évolué pour devenir l'un des botnets les plus persistants et les plus polyvalents, capable de lancer une gamme d'exploits dommageables, du ransomware au vol de données.
  • La nation attaquera la nation: Les cyberattaques par les États-nations continueront de se développer, pour l'espionnage ou pour influencer les événements dans d'autres pays.  Microsoft a signalé que les acteurs de la menace de trois pays seulement ont lancé 89% des incidents de piratage dans les États-nations au cours de l'année écoulée. Au cours des dernières années, l'accent a été mis sur la sécurisation des infrastructures essentielles nationales, et bien que cela reste essentiel, il est également important de reconnaître l'impact des attaques contre d'autres secteurs de l'État. Il s'agit notamment des organisations nationales de soins de santé et des départements gouvernementaux, tels que mars 2020 Campagne Vicious Panda ciblant la Mongolie.
  • Armer les deepfakes : Les techniques de faux vidéo ou audio sont maintenant suffisamment avancées pour être militarisées et utilisées pour créer du contenu ciblé afin de manipuler les opinions, les cours des actions ou pire. Plus tôt cette année, un groupe politique belge a publié une vidéo deepfake du Premier ministre belge prononçant un discours reliant COVID-19 aux dommages environnementaux et appel à l'action contre le changement climatique. De nombreux téléspectateurs pensaient que le discours était réel. À un niveau plus simple, l'audio pourrait être simulé pour le phishing vocal - de sorte que la voix d'un PDG puisse être forgée pour contourner l'authentification vocale.
  • Intimité? Quelle intimité?: Pour de nombreuses personnes, leurs appareils mobiles donnent déjà beaucoup plus d'informations personnelles qu'ils ne le pensent, grâce à des applications exigeant un large accès aux contacts, aux messages et plus encore. Cela a été amplifié avec buggy COVID-19 les applications de suivi des contacts, qui ont des problèmes de confidentialité, qui fuient des données sur des individus. Et ce ne sont que des applications légitimes: les logiciels malveillants mobiles ciblant les informations d'identification bancaires des utilisateurs et commettant des fraudes aux clics sur les publicités constituent une menace croissante.

Nouvelles plateformes 5G et IoT

  • Avantages et défis de la 5G: Le monde ultra-rapide et totalement connecté promis par la 5G offre également aux criminels et aux pirates informatiques des opportunités de lancer des attaques et provoquer des perturbations en ciblant cette connectivité. Les appareils de santé en ligne collecteront des données sur le bien-être des utilisateurs, les services de voiture connectée surveilleront les mouvements des utilisateurs et les applications de ville intelligente collecteront des informations sur la façon dont les utilisateurs vivent leur vie. Ce volume massif de données provenant d'appareils 5G toujours allumés devra être protégé contre les violations, le vol et la falsification pour garantir la confidentialité et la sécurité contre les attaques, d'autant plus qu'une grande partie de ces données contourneront les réseaux d'entreprise et leurs contrôles de sécurité.
  • Internet des menaces: Au fur et à mesure du déploiement des réseaux 5G, le nombre d'appareils IoT connectés augmentera considérablement, augmentant considérablement la vulnérabilité des réseaux aux cyberattaques à grande échelle et multi-vecteurs. Les appareils IoT et leurs connexions aux réseaux et aux clouds restent un maillon faible de la sécurité: il est difficile d'obtenir une visibilité complète des appareils, et ils ont des exigences de sécurité complexes. Nous avons besoin d'une approche plus holistique de la sécurité IoT, avec une combinaison de contrôles traditionnels et nouveaux pour protéger ces réseaux en constante croissance dans tous les secteurs industriels et commerciaux.

À propos Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Ses solutions protègent les clients contre les cyber-attaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose son architecture de sécurité à plusieurs niveaux, Infinity Total Protection avec prévention avancée des menaces de génération V, qui défend les informations stockées dans le cloud, le réseau et les appareils mobiles des entreprises. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

Suivez Check Point via:

###