Maison > Article > Périphériques technologiques > Comment l'intelligence artificielle aidera les entreprises à lutter contre les ransomwares et à prévenir les failles de sécurité dans le cloud
Chaque année, le monde de la cybersécurité est confronté à de nouveaux défis et obstacles auxquels les entreprises doivent faire face, et nous voyons, par exemple, à quel point 2021 s'annonce comme une année incroyablement dangereuse. Plus particulièrement, les ransomwares sont devenus un sujet brûlant dans l'industrie à la suite d'une série d'incidents très médiatisés impliquant des organisations telles que Kaseya et le service de santé irlandais.
De plus, l'attaque du ransomware contre JBS Corporation démontre clairement la gravité potentielle des attaques de la chaîne d'approvisionnement. Plus généralement, la transition actuelle vers le travail hybride et l'adoption rapide du cloud computing signifient également que les entreprises doivent réévaluer leur infrastructure de sécurité pour garantir que les travailleurs à distance soient correctement protégés.
Alors, comment les leçons de 2021 façonneront-elles le paysage de la cybersécurité dans les années à venir ? Voici cinq aspects de la cybersécurité qui évolueront dans un avenir proche.
Premièrement, les ransomwares se tourneront vers le vol et le cryptage des données du cloud. Bien que cela se produise parfois par le biais d'attaques contre des processeurs de données tiers (comme nous avons vu les données des membres du Parti travailliste être rançonnées). Nous verrons ensuite que dans le modèle de « responsabilité partagée », les données du client seront de plus en plus directement attaquées par des gangs de ransomwares.
Lorsqu'il s'agit de prévenir les ransomwares, nous verrons de plus en plus de mesures de répression publiques contre les gangs de ransomwares, et en raison de la prévalence des attaques de ransomwares, la réglementation formelle de la sécurité de l'information sera augmentent également. Cependant, nous verrons également que de nombreux secteurs publics sont mal préparés à faire face à cette menace. Enfin, nous verrons que les conséquences des ransomwares en matière de perte ou de violation de données seront relativement réduites, car les ransomwares opérés par l’homme sont détectés et arrêtés avant de pouvoir exploser avec succès.
Il deviendra de plus en plus important pour les entreprises de disposer d'une architecture de défense de sécurité approfondie qui couvre le réseau et les points de terminaison et puisse détecter et arrêter rapidement ces attaques. L’accent est mis sur la prévention plutôt que sur la réalisation d’opérations de récupération fastidieuses à partir de sauvegardes ou, pire encore, sur le paiement d’une rançon. Les plans de continuité des activités doivent être constamment ajustés pour tenir compte correctement du risque accru que les ransomwares posent aux entreprises individuelles, tout en investissant de manière appropriée pour prévenir et minimiser les temps d'arrêt causés par les attaques.
En plus des ransomwares, même si le nombre de services de sécurité gérés continuera d'augmenter, il s'agit d'un département subordonné important de chaque entreprise. Il y aura une pénurie de talents dans les domaines de l’automatisation, de l’orchestration et de l’intelligence artificielle améliorée par les analystes. Les entreprises reconnaîtront qu'il peut être difficile d'externaliser un environnement commercial à une entité externe et que quelques ressources internes bien équipées et soutenues peuvent être plus efficaces qu'un grand nombre de ressources externes.
Un autre domaine de préoccupation concerne l'authentification multifacteur (MFA). Certains grands géants de la technologie comme Microsoft et Google mettent en œuvre la MFA. Cela s'explique en grande partie par le fait que les attaquants continuent de voler les informations d'identification et de contourner les processus d'authentification de base. Cependant, même si l'authentification multifacteur est une mesure que chaque entreprise devrait prendre, les criminels continuent de prouver qu'il ne suffit pas de les tenir à l'écart. Dans certains cas, les criminels utilisent même des robots pour les aider à gérer la MFA, ce qui restera une bataille difficile pour les entreprises. En conséquence, nous verrons de plus en plus d’entreprises se tourner vers des outils de sécurité basés sur l’IA pour aider à stopper les attaques qui contournent la MFA.
À la suite de multiples attaques contre les infrastructures critiques du pays, le président Biden a publié un décret sur l'amélioration de la cybersécurité en mai 2021 afin d'améliorer considérablement les normes de cybersécurité. Nous nous attendons à voir d’autres gouvernements adopter une approche de plus en plus robuste en matière de contrôles de cybersécurité significatifs et efficaces, dans le but d’être plus résilients face à de graves cyberattaques. Les initiatives des régulateurs britanniques, telles que le Penetration Stress Testing Mechanism (CBEST) dans les services financiers et le TBEST dans les télécommunications, qui favoriseront une approche basée sur les renseignements sur les menaces de sécurité pour évaluer objectivement la vulnérabilité aux attaques, s'étendront presque certainement à d'autres départements clés.
De nouveaux obstacles liés à la sécurité apparaissent constamment. Il est donc crucial que les entreprises se préparent à garantir qu'elles disposent de la meilleure protection contre les menaces potentielles. Pour y parvenir, les organisations doivent chercher à mettre en œuvre une stratégie de détection et de réponse. Cela implique souvent l’utilisation d’une combinaison de techniques d’intelligence artificielle et d’apprentissage automatique (ML) pour rechercher ces opérations intersectionnelles autorisées mais présentant un comportement suspect, ainsi que certains comportements qu’un adversaire présentera lors du lancement d’une attaque.
Si les entreprises pensent qu'elles ont été compromises et recherchent activement des signes, elles seront mieux placées pour détecter les attaques, puis les arrêter avant qu'elles ne causent des dommages.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!