Les technologies telles que le numérique, l’Internet des choses ou l’intelligence artificielle, qui stimulent l’économie numérique et une nouvelle forme de travail et d’exploitation, ainsi que la pression sur la gestion de l’exposition au risque et les opportunités, sont en constante évolution.

Dans ce contexte, les entreprises disposant de capacités numériques décentralisées, et les experts de /fsafe, l’unité de cybersécurité de la fibre optique, ont été basés sur l’élaboration de leur liste de tendances et de prévisions pour le prochain an 2025. indiquant que les départements de sécurité TI doit disposer de capacités flexibles et adaptables, en donnant la priorité aux capacités techniques et à l’adoption de mesures qui lui permettent d’accroître la résilience organisationnelle, avec la fin de répondre avec agilité aux moyens.

Comme l’explique Jonatan Monroy, responsable du SOC (Security Operations Center) de l’unité de cybersécurité/sécurité de la fibre optique, « l’adoption continue du noyau, le travail hybride, l’incorporation de l’intelligence artificielle dans les processus et la GenAI, avec D’autres technologies telles que l’IoT et le Big Data transforment les organisations et les secteurs en los que operan. Cela exige de nouvelles stratégies de cyberdéfense et de gouvernement pour avancer vers une posture de cyber-résilience pour concevoir et stratégies de confiance, qui permettent de gérer l’exposition des menaces et des mesures ».

De cette manière, vous pouvez faire face à un scénario de développement technologique avancé, avec les nouveaux défis de sécurité de tous les plus complexes qu’ils présentent, comme avec une surface d’attaque la plus étendue et décentralisée, des moyens spécifiques qui accompagnent à l’implantation de l’IA, les attaques les plus fréquentes sur la chaîne de gouvernement, et les décisions de gouvernement qui sont générées lors de la lente adaptation des entreprises aux nouveaux marchés régulateurs.

Quatre tendances en matière de cybersécurité qui définiront les prochains mois

L’équipe de /fsafe a condensé quatre points sur les tendances et les questions qui doivent centraliser les responsables de la sécurité des entreprises (RSSI) et les départements de sécurité, afin que nous puissions naviguer dans un organisme de TI et une cybersécurité complète. manière sûre :

  • Ciberrésilience pour le design. Les entreprises ne peuvent pas penser uniquement à améliorer la cybersécurité actuelle, car elles doivent construire des sécurités et, à l’heure actuelle, flexibles, pour que cela puisse évoluer en fonction de différents facteurs, comme les opportunités, l’escalade du commerce, etc. Ceci implique que deben générer des avions de répondre aux incidents qui considèrent les risques émergents et d’assurer une récupération rapide tant des actifs actuels, comme ceux qui vont se produire dans l’entreprise
  • Oui, mais avec les mesures appropriées. L’IA a un usage double, elle est employée comme partie intégrante des défenseurs pour améliorer leur posture de sécurité, comme pour les adversaires, pour faire face aux attaques les plus sophistiquées de l’ingénierie sociale et inclusive, pour éviter les modèles engagés pour la détection des comportements dangereux. . Depuis le point de vue des équipes de cybersécurité, les capacités d’IA et d’intelligence artificielle génératrices seront clés en 2025 pour améliorer la priorisation des processus, la culture de sécurité et la simplification des activités développées pour les analystes, ainsi que leur optimisation. guider la toma des décisions adoptéadas que éstos adoptés. Cobrarararara plus pertinent que nunca l’articulation des stratégies Zero Trust de Confianza Cero, et les solutions SASE unifiées et flexibles, qui fournissent un cadre de services de sécurité de rouge sur une plate-forme qui intègre l’outil de responsabilité pour le personnel de sécurité. Sans embargo, pour l’adoption généralisée de l’IA, son introduction dans la technologie et l’optimisation des processus de manière satisfaisante, il faudra prendre des mesures de protection dans divers vecteurs. Par exemple, vous devez utiliser des plates-formes de gouvernement, qui permettent de gérer les systèmes depuis le point de vue juridique, éthique et opérationnel
  • Ransomware. Tous les studios du secteur coïncident avec le fait que, en général, les attaques sont plus complexes et difficiles à détecter, des attaques au DNS, à l’ingénierie sociale et à tout ce que vous avez à voir avec les données. Les filtrations et fuites d’informations sont à l’ordre du jour et, par conséquent, identifient le ransomware comme l’un des plus destructeurs, grâce à la rentabilité de la cybercriminalité face à d’autres types de cybercriminalité. Tous les actifs de TI doivent être protégés pour éviter les attaques sur les données. À ce moment-là, les experts en fibre optique ont répondu à la nécessité de protéger le cloud, car les intrusions dans le cœur ont augmenté de 75%, selon une récente information de CrowdStrike, un de ses partenaires. Résultat logique, à mesure que les systèmes et les applications sont exploités sur le noyau, l’activité délictuelle peut être particulièrement vulnérable à l’environnement et les groupes de cyberdélinquants adoptent de nouvelles techniques d’intrusion spécialement conçues pour les services alojados dans les infrastructures Cloud.
  • Évadez le talent. l’expérience en cybersécurité persiste comme l’un des professionnels expérimentés dans le secteur technologique et pour les équipes internes des entreprises. En effet, un studio de Fortinet, également entreprise collaboratrice de fibre optique dans le domaine de la cybersécurité, a confirmé que les organisations sont responsables de plus d’infractions de sécurité en matière de cybersécurité. Le problème est encore plus réel : ISC2, Consorcio Internacional de Certificación de Seguridad de Sistemas de Información prevé qui nécessitera 4 millions de professionnels pour couvrir la sécurité personnelle dans cette zone. En Espagne, cette cifra ronda actuellement, les 40.000 employés.

L’équipe de /fsafe considère qu’il est fondamental que les entreprises aident leurs équipes de TI et de sécurité à obtenir la capacité intermédiaire de formation nécessaire, même si les fournisseurs de services gérés de sécurité ont une forme continue. Cependant, cela devrait être complété par d’autres politiques de coopération publique-privée qui donnent la priorité à l’éducation en STEM, facilitent l’incorporation des femmes dans l’environnement ciber ou la porte en marche des programmes dans les entreprises qui favorisent le développement et la recyclage professionnel.

A lire également