Home / Sécurité / Prédictions de cybersécurité 2020, racontées par un bot

Prédictions de cybersécurité 2020, racontées par un bot

Écrit par

Note de l'éditeur: Il semble que l'ensemble du secteur de la cybersécurité ait quelque chose à dire sur ce que l'avenir réserve à 2020. Mais qu'en pensent les ordinateurs eux-mêmes? Kelly Shortridge, vice-présidente de la sécurité des produits chez Capsule8, a forcé un bot à lire plus de 1000 prédictions de cybersécurité pour 2020, puis lui a demandé de rédiger ses propres prédictions. Voici le résultat. L'article est entièrement généré via des chaînes de Markov et n'est édité que très légèrement pour plus de clarté.

Intro

L'année 2020 indique plus d'années. L'année 2020 prévoit de présenter plus de budgets et de détecter des choses étranges et des anomalies. 2020 entraînera très probablement un plus grand risque. Il y a beaucoup de scepticisme qui existe depuis des années, mais en 2020, nous devrons considérer que des conférences de haut niveau sur la sécurité pourraient même conduire à des catastrophes fondées sur les activités de personnes "indésirables".

Pour l'avenir, 2020 promet d'être le vecteur le plus facile de vecteurs d'attaque. Plutôt que d'essayer de regarder dans une boule de cristal, la firme de recherche IDC a estimé que les pirates informatiques sont importants pour nous. Ce n'est qu'une question de temps avant que certains attaquants s'en foutent.

Les progrès technologiques dans l'IA et l'apprentissage automatique compenseront l'expertise croissante du cloud. Les contrefaçons profondes cibleront les ransomwares dans le cloud. Les nations devront comprendre le développement de logiciels DevOps et l'adoption de l'IA dans le cadre de leur transformation numérique et de leur propagande. Les cyberattaques multi-vecteurs de génération Z à grande échelle feront la une des journaux et jetteront le doute sur l'industrie privée. Les données consolideront et étendront leurs sphères d'influence.

Ne vous laissez pas refroidir par ce que vous ne savez pas. Vous n'êtes pas de la cybersécurité.

Nous devons citer le dicton de Clausewitz: «La guerre n’est que le recours continu aux pratiques de sécurité traditionnelles.»

Prédiction n ° 1: croissance des pointes Zero Trust A (I)

Quand exactement la cybersécurité avec l'IA dans les entreprises aujourd'hui? L'année 2020 prévoit une augmentation de l'approche préventive des environnements d'apprentissage profond, qui deviendra obsolète et dangereuse. Les TTP continueront de faire évoluer les cybermenaces; nous allons combattre l'IA avec l'IA. Les drones planant à l'extérieur des fenêtres des bureaux discuteront du ML et de l'IA pour lutter contre le paysage des menaces. Ces IA annonceront une grève sur Twitter, la première perturbation monumentale en 2020.

Les données et analyses en temps réel et l'apprentissage automatique et l'IA créent un manque de préparation de la part des entreprises et des sociétés Big Tech. Les moteurs de détection gérés sont construits sur une logique créée par l'homme, mais la maintenir à jour par rapport aux dernières études coûte près de trois millions de cybersécurité. Peut-être que le plus d'attention suscité par les solutions basées sur l'IA de plus en plus utilisées est notre besoin de reconsidérer nos notions de ce qui fait une erreur.

Nos vies continueront de s'intensifier, tout comme la migration régulière des algorithmes d'IA pour gagner plus d'argent. Les entreprises devraient encourager leurs équipes à lever leur maturité et à rechercher des moyens modernes de faire les choses, comme tirer parti de l'IA pour mettre en œuvre des solutions qui aident les attaquants. Cependant, l'IA n'activera pas seulement les logiciels malveillants, mais sera également un signe avant-coureur du paysage des cybermenaces. L'IA se déplacera sans être détectée dans une infrastructure numérique complexe (IC) et ouvrira les portes aux menaces.

Les escrocs continueront d'être l'un des problèmes les plus difficiles à résoudre et utiliseront des techniques plus sophistiquées, comme l'IA, pour pénétrer dans des systèmes bien protégés. Sans aucune solution standard prête à l'emploi pour aider à détecter ces solutions d'intelligence artificielle et de ML en constante évolution, les adversaires feront d'énormes progrès. Avec l'IA, le même adversaire pourrait viser 20 entreprises et ajouter des milliards de réglementations de cybersécurité intéressantes. Ce sujet fera les manchettes mois après mois, et malheureusement, ce sera pire.

Nous devrions citer le dicton de Clausewitz: «La guerre n'est que les suppositions continues et éduquées basées sur l'intelligence artificielle.»

Prédiction n ° 2: ÉLARGIR LES OCCASIONS D'ARMEMENT EN NUAGE

En 2020, l'architecture résiliente basée sur le cloud, toujours populaire, entre en scène. Chaque année indépendamment, toute réduction des transports, de l'énergie, de la défense, de l'aéronautique, de la santé, des industriels, des entreprises devra se poursuivre car elle deviendra l'offre cloud. Le Cloud continue d'être un service prometteur.

2020 verra l'intégration continue de la transformation numérique. Ils doivent faire preuve de diligence pour assurer la protection de leurs systèmes, en particulier le passage au cloud dans le cadre de leur transformation numérique.

La prévention des compromis sur le cloud nécessitera un mélange intergénérationnel de défense multicouche et connectée alimentée par des mécanismes de sécurité tels que DevelOps. Les entreprises ne sont pas synchronisées avec les DevOps. La sécurité de leurs charges de travail dans le cloud reste faible. Tout nuage donné à un moment donné a au moins 14 ampoules commandées par des attaquants zero-day (elles les font clignoter SOS en code Morse).

Les systèmes accessibles au Cloud public typiques sont complexes et ésotériques. Tout est plus d'ordinateurs. Le Cloud reste le vecteur le plus simple pour présenter de nouvelles rides. La variole de la cybersécurité est très fragmentée, c'est-à-dire à travers plusieurs nuages. C’est quelque chose que nous pensons également être probablement ignoré. Malheureusement, la plupart des entreprises gèrent des environnements sur site et cloud.

DevOps augmentera à mesure que des attaques sophistiquées frappent le monde sur site. L'année 2020 sera pour ceux qui peuvent répondre aux besoins des différents groupes qui compromettent le pipeline DevOps. 53% des agents de sécurité signalent que la compréhension de leur équipe du développement de logiciels DevOps était largement considérée comme une progression linéaire. Malheureusement, il y aura une augmentation de nouveaux exploits Zero-Day qui entraîneront la migration régulière des avantages transformationnels numériques.

Lorsqu'il est omniprésent, le Google Cloud créera une couche de conformité pratiquement insurmontable. Les clés API flotteront dans nos quartiers, immeubles de bureaux et autres espaces publics. Une nouvelle génération de données à grande échelle. À court terme, la menace est l'ensemble des données de consommation diffusées dans le pipeline DevOps. Business Email Spoofing a déjà pleuré au loup avec des allégations de données sur le cloud. En 2020 et au-delà, ils continueront de déployer la technologie DevOps build / release / run, ce qui les rend vulnérables. Pour nous défendre, nous devons insérer le domaine de la sécurité, les communications quantiques, dans des conteneurs.

Les organisations criminelles adopteront une approche axée sur le cloud. Trop d'organisations, dont APT33, APT34 et TEMP.Zagros, changeront de stratégie pour adopter l'intelligence intégrée dans le processus DevOps. Par exemple, l'abus de packages et de bibliothèques qui utilisent la littérature des services cloud. Ce modèle tire sur la large surface d'attaque pour les erreurs de configuration, observant un comportement anormal dans les applications cloud dans ce vieux support appelé «fumée et miroirs».

Et c'est une question de temps avant que certains attaquants ne tirent la ligne en évitant DevSecOps. Selon le FBI, les entreprises ont perdu 26 milliards de dollars ces dernières années. Cela est dû, en partie, à l'adoption mondiale de DevSecOps et au changement de forme. Cela aura de profondes implications pour les gentils; nous ne pouvons pas laisser les méchants avoir les mouvements sophistiqués et les flux d'événements contemporains. On estime que jusqu'à 95% des situations compromettantes sont dues à DevSecOps. Il n'y a pas de fin en vue pour cette crise.

Nous devons citer le dicton de Clausewitz: «La guerre n'est que la continuation de l'évolution de la sécurité du cloud».

Prédiction n ° 3: MULTIPLICATION IMMINENTE DE LA CONSTELLATION (IoT)

En 2020, nous développerons probablement de nouvelles choses plus connectées en 2020. Il est révolu le temps des réseaux isolés derrière un pare-feu d'entreprise et une pile limitée d'appareils IoT d'entreprise. Il existe de nombreux appareils IoT, maisons intelligentes et plus d'appareils qui se connectent. Comme il s'agit d'une porte dérobée bien établie dans nos vies, nous devons constater une croissance constante des attaques liées à l'IoT. Nous avons déjà.

Les botnets de compromis parrainés par l'État vont augmenter. En 2020, nous nous attendons à voir des cyber-opérations militaires des États-nations contre la cryptographie, qui deviendront une nécessité pour tous les aspects des activités malveillantes dans le réseau IoT. Les gouvernements et les groupes d'États-nations peuvent rechercher la possibilité pour des appareils compromis comme des téléviseurs intelligents et des haut-parleurs de surveiller à distance les demandes d'accès aux données (DAR). Nous nous attendons à voir des acteurs étatiques chercher à transférer de grandes quantités d'informations sur ces appareils pour diffuser des vidéos ou héberger des logiciels malveillants sur un ordinateur toutes les 39 secondes en moyenne.

Nous pensons que les processus industriels seront utilisés pour installer une activité malveillante au nom de l'innovation sans perte de contrôle. Les bâtiments intelligents et les villes intelligentes vont plus que doubler pour atteindre près de 2,1 milliards de dollars, selon Gartner. Les bâtiments connectés représenteront 81% de toutes les choses connectées dans la nation.

Les correctifs incomplets ou défectueux peuvent être contournés pour exploiter les capteurs de sécurité IoT, les lampadaires intelligents et les compteurs intelligents avec un firmware modifié. Pour les fuites sensibles, par exemple, quelqu'un pourrait se faire passer pour un électricien pour gagner en physique et en cyber.

Notre prévision concernant la cybersécurité des OT est que les attaques de réseaux basées sur des drones se poursuivront en 2020. Des drones équipés de matériel et de logiciels spécialement adaptés et de plates-formes ou systèmes matériels et logiciels peuvent être stationnés sur le toit du système OT d'un bâtiment. Les drones équipés d'un appareil comme un ananas WiFi peuvent être placés à proximité d'une entreprise ciblée pour l'exploitation d'une vulnérabilité jusque-là non divulguée dans des conteneurs. L'avenir recèle tant de possibilités.

En raison de toutes les menaces, il existe un énorme marché pour les composants contrefaits et les produits clonés, ce qui augmente la menace d'utiliser la «défense en profondeur» – plusieurs couches de contrôles où le personnel est verrouillé de ses ordinateurs. Attendez-vous à voir la demande pour une nouvelle fatigue de la sécurité de l'information, car des puces et des composants plus nombreux et moins chers stimulent le développement des affaires. Bien que nous puissions nous attendre à passer d'une architecture CPU héritée, nous prévoyons qu'il y aura des cyberattaques sur ces processeurs de nouvelle génération

Microprocesseurs

Microprocesseurs

Microprocesseurs.

Soyez conscient qu'il est le pionnier du cycle de vie de toutes les données. Il est temps de rassembler les villes intelligentes.

Nous devons citer le dicton de Clausewitz: «La guerre est simplement le seul moyen de monétiser les attaques de réseau IoT».

Prédiction n ° 4: la 5G offre des vitesses de vol de données sans précédent

La nouvelle norme cellulaire, la 5G, se déploie à travers le monde en réponse au succès mondial de la course aux cyber-armements. L'année 2020 verra une augmentation de l'adoption de la 5G, mais elle pourrait finir par être le catalyseur d'un changement radical de paradigme vers un vol de données sans précédent. Gartner estime qu'au moins 40% des données créées par l'IoT sont désormais stockées, traitées et analysées pour faire de nombreuses victimes à des vitesses 5G. Avec l'avènement de la 5G, encore plus de données seront réalisées pour écouter, prendre le contrôle et même les passeports.

La technologie 5G est si importante car elle délivrera des coups lentement, furtivement et virtuellement. Les tours de téléphonie cellulaire et les points d'accès Wi-Fi pourraient augmenter les escroqueries criminelles sophistiquées telles que le PIB. Les PDG d'Amazon, d'AT & T, de Dell, d'IBM et d'autres dissimuleront des emplacements plus que jamais auparavant. Les bandes passantes activées par la 5G entraîneront l'espionnage dans certaines situations, une fois que la fonctionnalité autonome fournira un délai raisonnable pour exécuter les codes. Les nations devront s'adapter en conséquence.

Les réseaux 5G ultra-rapides dans tous les secteurs ne devraient jamais être exposés à l'Internet public. La connectivité plus fiable et la latence plus faible fonctionneront en faveur d'attaquants déterminés souhaitant transférer des gains exponentiels en matière de sécurité informatique ou de confidentialité. Imaginez pouvoir télécharger un malware de 2 heures en moins d'une minute. Nous n'avons vu que la pointe de l'iceberg.

Les volumes de données montent en flèche avec la 5G – les conversations ont augmenté d'environ 150% en 2019 seulement. Fondamentalement, cela a généralement des améliorations progressives en termes de vitesse et d'évolution. Cependant, cela n'est pas sans coût ni risque. Nous devons nous attendre à voir de nouveaux types d'attaques «voisines», faisant de la voix une nouvelle arme de choix. Imaginez recevoir un appel urgent ou une messagerie vocale de votre «patron», vous demandant de voler des clients. En conséquence, nous allons voir beaucoup plus d'attaques liées à la voix dans les régions situées le long des routes commerciales entre l'Asie et l'Europe.

Il est possible que nous assistions à des modifications de la législation. Néanmoins, préparation.

Nous devrions citer le dicton de Clausewitz: «La guerre n'est que la cohésion du 5G sans fil pour mal fonctionner un numérique à l'échelle nationale.»

Prédiction n ° 5: LE VÉHICULE MENACE LE RÉTROACTION

En 2020, les véhicules autonomes (AV) seront arrêtés. L'année 2020 s'attend à une augmentation de leur utilisation de cette menace. Les cyberattaques provoquant un dysfonctionnement des voitures ne sont pas interdites à la circulation des piétons et des véhicules. Malheureusement, un véhicule sans fil communiquait aux deux tours cellulaires et aux points d'accès Wi-Fi situés par le biais d'appels téléphoniques avec des accents usurpés et des schémas vocaux contournant les écosystèmes de sécurité standard.

Une étude récente de Ponemon a révélé que près de 20% des entreprises déployant une voiture de luxe avec partage de comptes privilégiés perdent le contrôle en raison de simples erreurs de configuration. Les commandes des véhicules sans fil seront corrompues ou empoisonnées par des tiers malveillants qui souhaitent fournir une quantité raisonnable de données divulguées. Les failles et les faiblesses impliquant la désérialisation des données non fiables seront une préoccupation majeure, en particulier dans les applications d'entreprise, comme Grindr, utilisées directement par les systèmes embarqués.

La force des mots à la mode de la cybersécurité sera également utilisée pour installer des logiciels malveillants malveillants sur les systèmes ou pourrait éteindre le moteur lorsque vous conduisez à grande vitesse. Au cours des prochaines années, une fois que les véhicules autonomes deviendront plus répandus dans les prises de contrôle, les attaquants pourraient couper le moteur pendant qu'ils se rendaient aux élections. Toujours connectés à l'Internet des objets (IoT), nous verrons également d'autres cyberattaques provoquant des dysfonctionnements des voitures avant qu'elles ne perdent rapidement le contrôle. La même préoccupation exacte s'applique aux autres véhicules autonomes ou connectés, tels que les camions, les trains et les avions, qui pourraient à leur tour créer un cycle de rétroaction négative.

À mesure que le camionnage autonome se répandra, l'intérêt des cybercriminels deviendra si préjudiciable que le FBI adoucira sa position sur le paiement des rançons. De même, ils peuvent avoir du mal avec Niels Bohr, le chef de file de l'opération criminelle du camionnage longue distance. Les équipes informatiques devraient également aider à isoler le détournement de véhicules numériques et même interrompre ou désactiver les camions de fret autonomes. La sécurité des voitures connectées et du camionnage autonome deviendra plus répandue en forgeant des éléments – par exemple, l'utilisation du cyber projecteur.

Nous devons citer le dicton de Clausewitz: «La guerre n'est que la réémergence de certaines synergies spectaculaires d'accidents de voiture.»

Prédiction n ° 6: les ransomwares sont, malheureusement, les plus évidents.

L'année 2020 sera celle des attaques de ransomwares. La recherche a montré que la menace est «l'ignorance» – qui est la crypto-monnaie. Avec le déclin des comptes de crypto-monnaie, les attaquants utiliseront la communauté bancaire établie. De nouvelles données bancaires et de paiement en ligne seraient désormais exercées par une activité adverse. Une chose est sûre: les frais illégaux ainsi que les récompenses uniront leurs forces. Malgré la montée en flèche de ses revenus, elle doit reconstruire une clientèle endommagée.

L’efficacité du ransomware est, dans l’ensemble, due à sa vitesse – il peut tout simplement aller plus vite que la capacité de la société à gérer son éthique. La société est devenue une réflexion après coup, laissant des vulnérabilités majeures pour les voitures autonomes, les chirurgies robotiques à distance et les corps humains. Cependant, la prochaine génération de la société réduit les barrières à l'entrée pour la nouvelle vague de cybercriminels. Nous allons commencer à sucer un peu moins.

Notre prédiction est que la prochaine attaque de 2020 est nouvelle et pourrait être un signe avant-coureur pour un ransomware ciblé non spécifié. Récemment, le ransomware non ciblé "shotgun blast" a atteint un plateau avec des attaquants montrant une préférence pour les attaques ciblées utilisant des deepfakes. Les équipes d'opérations de renseignement sur les menaces internes créeront des cadres dédiés dans des endroits éloignés qui se trouvent dans le Darknet pour cacher leurs opérations.

Les cas de ransomware répandus qui ont augmenté en intensité au cours de la dernière année démontrent que 53% de ces comptes usurpent l'identité d'une personne (humaine ou non) via la technologie DeepFake. Ces attaques deviendront des attaques banalisées et hautement perturbatrices qui chercheront à contourner tous les résultats de sécurité. Même les auteurs typiques de rançongiciels de pulvérisation et de prière s'y prépareront très probablement.

Les tentatives de cybercriminalité d'utiliser des ransomwares menaçant le machine learning industriel pour lutter contre la chaîne d'approvisionnement des ordinateurs et tablettes seront en augmentation. Les attaquants commenceront à découvrir plus de logiciels malveillants UEFI et à mettre en vente sur le dark web, leurs familles de logiciels malveillants se disputant la domination. Les ransomwares dans l'infrastructure Linux créés par le public seront immédiatement rendus privés. Nous avons vu des souches extrêmement virulentes de ce logiciel malveillant présenter des défis uniques aux programmes de sécurité pour développer des mesures de sécurité pour suivre le succès et fournir des rapports significatifs au conseil d'administration.

Le côté audit de cette menace réside dans le fait que les outils APT se ressemblent tous et que les TTP peuvent être des jumeaux ou des membres de la famille identiques. Les organisations se tourneront vers la même collaboration stratégique ratée et rejetteront la faute sur quelqu'un d'autre. Et nous continuerons de voir l'essor des industries de la cyberassurance dont le modèle commercial consiste à tirer parti de la vaste surface d'attaque.

Nous devons citer le dicton de Clausewitz: «La guerre n’est que la dépendance continue à l’égard des logiciels malveillants des utilisateurs et la vie sur terre.»

Prédiction n ° 7: la fin des élections des utilisateurs finaux

En 2020, nous nous attendons à bien comprendre comment nous avons réalisé que nous sommes terribles. Les adversaires politiques chercheront une réalité. Ce sera de fausses nouvelles 2.0. Les drones planant à l'extérieur des fenêtres du bureau détourneront une souris Bluetooth pour installer silencieusement des logiciels malveillants sur les systèmes afin de déterminer qui est notre prochain président. Nous attendrons tous à bout de souffle longtemps après que le vote final aura été compté pour savoir si les États-Unis ont souffert des médias sociaux.

L'effort consenti pour générer en permanence un sentiment de chaos et tenter de discréditer les candidats et de pousser un processus politique inexact est la principale menace pour la démocratie. Il est très probable que nous assistions à une augmentation du ciblage des bases de données électorales nationales et locales dans le but de créer des ravages électoraux et de déclencher une fraude électorale, ce qui pourrait saper le leadership de notre prochaine liste d'élus.

Les cyberopérateurs auraient tenté une cyberopératoires auraient tenté une cyberopératoires auraient tenté une cyberopérations contre les électeurs et le café.

Le piratage électoral a des implications sur l'ingérence russe dans les élections américaines. En 2016, les États-Unis ont subi une violation d'environ 383 millions de décisions clés, créant de graves ravages. Les APT russophones (menaces persistantes avancées (APT) continueront de s'intensifier, il n'y aura donc pas de retour en arrière. Cependant, les régulateurs protégeront les élections de 2020 – forçant les sièges du monde entier à espionner le monde. Ceinture de la Chine et l'Initiative routière (BRI) rendront l'urgence plus difficile. La BRI est une brèche à grande échelle.

En conséquence, les manuels traditionnels stipulent que les conflits géopolitiques sont désormais plus chers. Les prochaines générations offrent aux acteurs de la menace l'occasion d'affiner les cyber-opérations. Les cyber-unités des États-nations augmenteront l'utilisation de l'IA pour analyser les mécanismes de défense et adapter les attaques à des zones faibles spécifiques. Les programmes des États-nations utilisent les mêmes exploits d'une journée, se déployant souvent hors des infrastructures d'un rival pour les conflits de proxy. L'introduction d'un deuxième facteur ajoute une couche de complexité dans le contexte d'un conflit armé en cours. Un échec peut permettre une collision entre plusieurs nations après au moins 14 exploits.

En 2020, nous verrons les forces américaines créer des synergies en mélangeant les cyber-opérations. Le problème est que les attaquants exfiltreront des forces militaires non conventionnelles en réponse à une cyberattaque contre le laboratoire de propulsion à réaction de la National Aeronautics and Space Administration (NASA). Cependant, en raison de la panne prolongée, les forces de l'ordre seront obligées de réprimer le pillage et les émeutes lorsqu'une cyberattaque nous frappera dans le passé (avec «un recul de 20/20»). Les citoyens américains se révolteront plus que jamais à cause de leurs propres services VPN. Oui, tout cela semble futuriste, mais sa portée et ses capacités sont dévastatrices.

Nous devrions citer le dicton de Clausewitz: «La guerre n'est que les usines de désinformation et les raffineries de données.»

Prédiction n ° 8: Davantage d'agents de sécurité deviendront pires

En 2020, les grandes entreprises recueilleront des agents de sécurité de l'information. Un récent sondage a montré que certains pourraient avoir besoin de décideurs et de café pour voir ce que nous faisons en tant que sécurité en 2020. Cependant, les descriptions de travail du CISO manquent d'un ensemble de compétences essentielles – la capacité d'apporter une valeur stratégique à une organisation. Le RSSI doit répondre lorsque le conseil d'administration demande: «Sommes-nous en sécurité? Faisons-nous les bonnes compétences pour lutter contre cette menace? »

Les dirigeants d'entreprise concentreront leurs budgets – 69% des budgets de cybersécurité ont augmenté de 141% de 2010 à 2018 – et la C-suite se retrouvera dans une double situation. La recherche mènera une frappe aérienne sur les Chief Data Officers (CDO), causant beaucoup de brûlures d'estomac aux CISO. Sans des défenses aussi rapides en place, personne ne résistera à la puissance des attaques basées sur l'essaim contre les DSI et les RSSI. Cela concerne moins le remplacement de corps et plus le portefeuille de l'organisation.

Il y a une pénurie de ressources qui comprennent vraiment les données sensibles. La pénurie de cyber-experts continuera d'utiliser des connexions Wi-Fi lentes et inégales dans les cafés. En 2020, la sécurité informatique n'aura aucune chance de s'arrêter et de réfléchir. En conséquence, nous prévoyons une demande de plus en plus de cadres organisationnels. La version 1.0 du cadre sera disponible dans les villes et les pays du monde. Les RSSI devront établir un déni plausible et se concentrer sur la modélisation.

En 2020, les solutions prêtes à l'emploi emballées rendront la fatigue de la cybersécurité de plus en plus complexe. 2020 verra une quantité toujours croissante d'informations et de gestion des événements et de surveillance informatique. Un fardeau de nouvelle génération pour les employés du SOC entraînera la nouvelle encyclopédie du SOC: MITRE ATT & CK. Le CISO ne sera pas à l'abri du cauchemar croissant. Fondamentalement, la cybersécurité est un gouvernement autoritaire de sorcellerie.

Les DSI et les RSSI devront être conscients du fait qu'ils pourraient être la cause d'utilisateurs utilisant toujours des mots de passe stupides et non sécurisés, car l'industrie a finalement réalisé que nous sommes terribles pour valider les identités en ligne. Pour 2020, le rôle du RSSI continuera à accroître l'utilisation de la cyber-usurpation d'identité conçue comme une identité sociale. Un RSSI doit vraiment signifier plus qu'une menace interne. Sean prédit que les CISO et les CISO seront des systèmes d'audit de fournisseurs de logiciels antivirus.

Les DSI et les RSSI renforceront l'influence et les émissaires, et auront des moments d'apprentissage pour amener tout le monde à comprendre les similitudes et les différences, en se concentrant sur la douleur et le travail fastidieux. Pour 2020, ils établiront un terrain d'entente: une bonne gestion des données à tous les niveaux. Le retour de bâton des consommateurs fait des erreurs de confidentialité et des divulgations accidentelles des incidents de sécurité catastrophiques – et nous prévoyons que cela continuera jusqu'en 2020.

Nous devrions citer le dicton de Clausewitz: «La guerre est simplement la dépendance continue des données lors de la prise de décisions clés qui ont des implications sociétales plus larges.»

Conclusion

Les humains craignent pour la sécurité et la protection des données. Nous comptons sur eux. En conséquence, les entreprises doivent courir pour verrouiller toute la sécurité. Rien de plus difficile à faire.

Enfin, ce blog n'existe que pour les programmes spatiaux et les perturbations.

Nous devrions citer le dicton de Clausewitz: «La guerre n'est que le marketing déployé.»

Kelly Shortridge est vice-présidente de la stratégie produit chez Capsule8, une entreprise de protection Linux pour les entreprises. Kelly est connue pour ses recherches sur les applications de l'économie comportementale à la sécurité de l'information et a pris la parole lors de conférences internationales, notamment Black Hat USA, Velocity, AusCERT, Hacktivity, TROOPERS et ZeroNights. Auparavant, Kelly a occupé des postes de produit chez SecurityScorecard et BAE Systems après avoir cofondé IperLane, une startup de sécurité acquise. Kelly a commencé sa carrière en tant qu'analyste de banque d'investissement chez Teneo, couvrant les secteurs de la sécurité des données et de l'analyse.

<! –

->

Source

About admin

Check Also

Les Services secrets lancent un conseil du secteur privé sur la cybercriminalité

Écrit par Shannon Vavra 22 janv.2020 | CYBERSCOOP Les services secrets ont récemment sélectionné un …

Laisser un commentaire