Prédictions 2025 : Il est impératif d'équilibrer les délais de mise sur le marché
En 2025, les entreprises de cybersécurité devront trouver un équilibre entre la rapidité de mise sur le marché et le bon fonctionnement de leurs solutions.
Key Points
- Les vulnérabilités exploitées augmentent alors que le temps nécessaire pour les exploiter diminue.
- Les acteurs malveillants utilisent l'IA pour réduire continuellement le temps qui s'écoule entre la publication d'un logiciel ou d'un correctif et la découverte d'une vulnérabilité.
- La plupart des vulnérabilités sont découvertes au cours du premier mois et 75% sont découvertes dans les 19 jours.
- Les éditeurs de logiciels doivent trouver un juste équilibre entre leur empressement à mettre sur le marché de nouveaux produits et correctifs et le véritable dilemme qui consiste à ne pas mettre sur le marché des produits et des mises à jour avant qu'ils ne soient vraiment sûrs.
Le nombre de vulnérabilités exploitées dans les logiciels continue d'augmenter chaque année, alors que simultanément, le temps nécessaire aux acteurs malveillants pour reconnaître et exploiter ces vulnérabilités diminue continuellement.
L'intelligence artificielle accélère la découverte
L'IA aide considérablement les acteurs malveillants à identifier les vulnérabilités des logiciels beaucoup plus tôt après leur publication par les éditeurs de logiciels.
En analysant automatiquement les logiciels et les systèmes, en identifiant rapidement les points faibles et en analysant de grandes quantités de données pour découvrir des modèles, l'IA permet aux cybercriminels de découvrir des vulnérabilités qu'ils peuvent exploiter beaucoup plus rapidement qu'en utilisant les méthodes traditionnelles.
La plupart des vulnérabilités sont découvertes au cours du premier mois
À l'heure actuelle, il est largement reconnu que l'exploitation d'une vulnérabilité a le plus de chances de se produire au cours du premier mois suivant la publication d'un logiciel.
Des études ont montré qu'alors qu'il faut en moyenne 100 jours à un éditeur de logiciels pour corriger une vulnérabilité qu'il découvre, il ne faut que 19 jours aux acteurs malveillants pour reconnaître 75% d'exploits dans les nouveaux logiciels et les nouvelles versions de correctifs.
Les éditeurs de logiciels font la course contre la montre
Malheureusement, cela crée un scénario dans lequel les éditeurs de logiciels se retrouvent naturellement dans l'urgence pour corriger les vulnérabilités qu'ils découvrent. Il s'agit alors d'une course contre la montre pour corriger la vulnérabilité avant que d'autres clients ne soient touchés par des acteurs malveillants qui exploitent cette vulnérabilité.
Mais les entreprises de logiciels peuvent-elles aller trop vite ? Certes, les vulnérabilités doivent être corrigées le plus rapidement possible, mais que se passe-t-il si les éditeurs de logiciels vont trop vite et ne prennent pas le temps de s'assurer que leurs nouveaux correctifs ne contiennent pas encore plus de nouvelles vulnérabilités ?
Les correctifs apportés aux logiciels introduisent parfois de nouvelles vulnérabilités
Bien que cela ne soit pas extrêmement courant, il y a eu des cas très notables où des correctifs logiciels ont introduit des vulnérabilités complètement nouvelles. Dans l'un des cas les plus connus, le correctif "Heartbleed Bug" pour OpenSSL, qui corrigeait une vulnérabilité critique, a fini par permettre à des attaquants de voler potentiellement des informations sensibles directement dans la mémoire d'un serveur. Ce type de problème avec les correctifs est également connu pour se produire occasionnellement avec les correctifs Windows.
Les éditeurs de logiciels ont généralement des régimes de test très rigoureux pour s'assurer que les logiciels qu'ils publient ne contiennent pas de vulnérabilités et utilisent également ces mêmes processus de test lorsqu'il s'agit de publier des correctifs pour corriger les vulnérabilités découvertes une fois que le logiciel est dans la nature, mais il arrive parfois que des choses passent inaperçues.
Les éditeurs de logiciels ne doivent pas se précipiter en 2025
Cela peut s'avérer particulièrement problématique si l'éditeur de logiciels est pressé de respecter un délai de publication ou, pire encore, s'il tente de remédier à une vulnérabilité qui a fait parler de lui. Vous pouvez comprendre comment n'importe quel éditeur de logiciels qui se retrouve du mauvais côté d'un article de presse s'empresse de publier un correctif le plus rapidement possible.
Cependant, comme les acteurs de la menace sont plus nombreux que jamais et que les méthodes d'exploitation des vulnérabilités sont plus nombreuses que jamais, les éditeurs de logiciels devront faire preuve d'une grande prudence en 2025 lorsqu'ils lanceront de nouveaux produits ou qu'ils apporteront des correctifs à des produits existants. Il n'y a rien de pire que de remédier à une vulnérabilité très médiatisée qui a valu à votre entreprise de faire la une des journaux du soir que de publier un correctif qui ouvre ensuite la porte à une série de vulnérabilités entièrement nouvelles pour vos clients.
Déployer des contrôles sans les tester, ou supposer que les contrôles continueront à fonctionner dans un paysage de menaces en constante évolution est une entreprise insensée, mais dans la précipitation de la mise sur le marché des produits, les fournisseurs de cybersécurité et autres éditeurs de logiciels doivent rester conscients de cette complexité.
Le bilan
L'équilibre entre les délais de mise sur le marché n'est qu'un des nombreux facteurs que les fournisseurs de logiciels de cybersécurité et autres devront garder à l'esprit lorsqu'ils relèveront les défis de 2025.
L'augmentation continue des menaces de type "zéro jour", l'IA significative, l'importance de la gestion des risques humains, la nécessité de s'appuyer sur des partenariats stratégiques pour combler le déficit de compétences et l'équilibre permanent entre la réglementation et l'innovation sont autant d'éléments auxquels les organisations devront consacrer du temps à l'horizon 2025.
Autres blogs sur les prédictions 2025 :
Le délai entre la découverte et l'exploitation continuera de diminuer
La gestion des Human Risk sera le sujet d'actualité de cette année
L'IA significative sera intégrée dans la technologie
Les partenariats stratégiques au service des clients
Maintenir la conformité dans un paysage de menaces en constante évolution
Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci
Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.
Inscription réussie
Merci de vous être inscrit pour recevoir les mises à jour de notre blog.
Nous vous contacterons !