Entre la complexité croissante des cybermenaces, la multiplication des incidents liés aux ransomwares et l'utilisation stratégique de l'IA dans les défenses de cybersécurité, découvrons les recommandations 2024.
Des cybermenaces de plus en plus complexes en 2024
Face aux bouleversements cybernétiques actuels, on observe une augmentation de 90 % du nombre de victimes d’attaques par ransomware ayant fait l’objet d’une extorsion publique, selon le dernier rapport Sécurité Check Point.
Les attaques par ransomware représentent 10 % des malwares identifiés par les capteurs de Check Point. Le nombre de victimes exposées publiquement a bondi à environ 5 000, soit le double comparé à l’année précédente. Alors que retenir pour être faire face et renforcer la cyber résilience ?
Ransomwares & Appareils périphériques
- L’évolution des ransomwares
Les attaquants ont perfectionné leurs stratégies, mis à profit les vulnérabilités zero-day et enrichi le Ransomware-as-a-Service (RaaS) de nouvelles tactiques d’extorsion. Les cible de premier plan sont de plus en plus souvent dans la ligne de mire, d’où la nécessité de mettre en place des mécanismes de défense robustes.
- Le ciblage des appareils périphériques
On note une hausse des attaques visant les appareils en périphérie et le besoin de mesures de sécurité globales sur l’ensemble des éléments du réseau.
Hacktivisme & Solutions IA
- La montée de l’hacktivisme
L’hacktivisme soutenu par les États s’est intensifié et les activités cybernétiques liées aux conflits géopolitiques se sont multipliées. Le recours à des wiper destructeurs montre que la cyberguerre ne cesse d’évoluer.
- Des solutions alimentées par l’IA
« Face à une cybersécurité en constante mutation et à l’augmentation des tensions mondiales avec la présence d’acteurs menaçants tels que les États-nations et les hacktivistes, les entreprises doivent s’adapter. Pour se protéger efficacement contre ces dangers, il devient vital d’investir dans des défenses plus solides avec des mesures de cybersécurité robustes alimentées par l’IA et diffusées dans le cloud, et encourager activement la collaboration est essentiel » selon Maya Horowitz, vice-présidente de la recherche chez Check Point
Source Rapport sur la Sécurité 2024 Check Point
Dossiers complémentaires sur le thème des Cybermenaces avec les experts du site iTPro.fr :
✔ Les investissements cybersécurité à regarder de près en 2024 (itpro.fr)
✔ IA, Géopolitique, Gouvernance & Compétences : les 4 enjeux 2024 (itpro.fr)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Les 6 recommandations pour les RSSI
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
