Entre la complexité croissante des cybermenaces, la multiplication des incidents liés aux ransomwares et l'utilisation stratégique de l'IA dans les défenses de cybersécurité, découvrons les recommandations 2024.
Des cybermenaces de plus en plus complexes en 2024
Face aux bouleversements cybernétiques actuels, on observe une augmentation de 90 % du nombre de victimes d’attaques par ransomware ayant fait l’objet d’une extorsion publique, selon le dernier rapport Sécurité Check Point.
Les attaques par ransomware représentent 10 % des malwares identifiés par les capteurs de Check Point. Le nombre de victimes exposées publiquement a bondi à environ 5 000, soit le double comparé à l’année précédente. Alors que retenir pour être faire face et renforcer la cyber résilience ?
Ransomwares & Appareils périphériques
- L’évolution des ransomwares
Les attaquants ont perfectionné leurs stratégies, mis à profit les vulnérabilités zero-day et enrichi le Ransomware-as-a-Service (RaaS) de nouvelles tactiques d’extorsion. Les cible de premier plan sont de plus en plus souvent dans la ligne de mire, d’où la nécessité de mettre en place des mécanismes de défense robustes.
- Le ciblage des appareils périphériques
On note une hausse des attaques visant les appareils en périphérie et le besoin de mesures de sécurité globales sur l’ensemble des éléments du réseau.
Hacktivisme & Solutions IA
- La montée de l’hacktivisme
L’hacktivisme soutenu par les États s’est intensifié et les activités cybernétiques liées aux conflits géopolitiques se sont multipliées. Le recours à des wiper destructeurs montre que la cyberguerre ne cesse d’évoluer.
- Des solutions alimentées par l’IA
« Face à une cybersécurité en constante mutation et à l’augmentation des tensions mondiales avec la présence d’acteurs menaçants tels que les États-nations et les hacktivistes, les entreprises doivent s’adapter. Pour se protéger efficacement contre ces dangers, il devient vital d’investir dans des défenses plus solides avec des mesures de cybersécurité robustes alimentées par l’IA et diffusées dans le cloud, et encourager activement la collaboration est essentiel » selon Maya Horowitz, vice-présidente de la recherche chez Check Point
Source Rapport sur la Sécurité 2024 Check Point
Dossiers complémentaires sur le thème des Cybermenaces avec les experts du site iTPro.fr :
✔ Les investissements cybersécurité à regarder de près en 2024 (itpro.fr)
✔ IA, Géopolitique, Gouvernance & Compétences : les 4 enjeux 2024 (itpro.fr)
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative