Accueil Cybersécurité Cyberattaques : 3 types de menaces à surveiller de près en 2021

Cyberattaques : 3 types de menaces à surveiller de près en 2021

Généralisation du télétravail, confinement… Face à la pandémie, les organisations ont dû très rapidement s’adapter en faveur du travail à distance, démultipliant ainsi les failles dans leur système de sécurité. En 2020, 91% des entreprises françaises ont été les victimes au moins une fois d’une cyberattaque. Quelles cybermenaces nous réserve 2021 ?

Les 3 prédictions d’Alsid, société experte dans l’identification des failles propices aux hackers, présente 3 types de menaces à surveiller de près.

L’identité : le nouvel enjeu en termes de sécurité

Entre la tendance à l’adhésion du cloud public, l’explosion du télétravail et la fuite des données d’entreprise, la nécessité de se concentrer sur les identités est essentielle. Les entreprises continueront d’adopter la stratégie Zero Trust pour sécuriser leur parcours dans le cloud hybride. En ce contexte, l’identité est essentielle et retiendra le plus l’attention. En 2021, les organisations seront de plus en plus nombreuses à placer les identités au cœur de leur stratégie de sécurité.

Augmentation des attaques à destination des clouds hybrides et publics

Chaque jour, les risques liés au cloud augmentent – cela a commencé lentement, mais Alsid assiste au passage du cloud hybride / public à devenir une stratégie d’anarchie pour de plus en plus d’organisations. En moyenne, 200 applications SaaS sont utilisées dans les entreprises de plus de 1000 employés. De nouveaux chemins d’attaque émergent pour effectuer un mouvement latéral. En 2021, Alsid prévoit un nombre alarmant d’organisations qui seront attaquées par le cloud.

Les logiciels malveillants étendront leur utilisation de la ROM UEFI / BIOS

Fin 2020, le botnet Trickbot a ouvert la voie à une nouvelle génération de logiciels malveillants utilisant la ROM UEFI / BIOS pour stocker le code malveillant et échapper aux défenses de sécurité locales. En 2021, la deuxième étape consistera à utiliser UEFI / BIOS pour exécuter la commande et le contrôle direct à partir de la ROM. Les RSSI, qui ont basé leur posture de sécurité sur AV ou EDR, devront peut-être reconsidérer leur approche dans les mois à venir…