Проблеми кібербезпеки

Проблеми кібербезпеки

Поділіться публікацією

Навіть якщо початок року в основному обійшовся без вражаючих кібератак, Сергій Епп з Palo Alto Networks не очікує зниження ризиків і загроз з точки зору кібербезпеки. По суті, він бачить вісім зростаючих проблем, але також дає поради щодо можливих рішень більшості майбутніх завдань.

Із зростанням ризику атак на ланцюги поставок такі фактори, як кіберстійкість, оцінка вразливості та рівень кіберстрахування, стануть частиною критеріїв відбору для ведення бізнесу. Рекомендація щодо дії: Компанії повинні класифікувати своїх постачальників на основі ситуації ризику та оцінити, чи підлягають вони кіберстрахуванню чи ні. Важливою частиною вибору постачальника має бути зосередження на його залежності від відкритого вихідного коду - очікуйте, що процес перевірки стане більш складним.

Скоординовані кінетичні атаки

Кіберпростір завжди був полем битви для багатьох національних держав. У 2023 році ми побачимо збільшення скоординованої діяльності, спрямованої на критичну інфраструктуру як у кіберпросторі, так і у фізичному середовищі. У приватному секторі безпека фізичних користувачів від скоординованих атак, які зловживають системами IoT або OT, буде ключовою проблемою. Дія: автономні центри злиття безпеки, які поєднують кібернетичні та фізичні елементи, можуть діяти як система раннього попередження, щоб виявляти ці атаки та реагувати на них. Подібним чином поєднання груп кібербезпеки та груп фізичної безпеки може допомогти координувати відповіді.

Соціальна та екологічна відповідальність

Оскільки очікується, що до 2025 року на цифрову діяльність припадатиме сім відсотків викидів парникових газів, компанії звертаються до цифрової трансформації як важеля для зменшення своїх викидів. Рекомендація щодо дії: як і ІТ-директори, CISO також визначать цілі сталого розвитку у своїх дорожніх картах і мають загалом брати участь у стратегії соціальної (КСВ) та екологічної відповідальності своєї компанії. Кібербезпека змінює ситуацію, яка не тільки забезпечує безпеку критично важливої ​​інфраструктури, але й дає компаніям впевненість у впровадженні нових технологій, які допомагають досягти цілей сталого розвитку.

Нормативна база ЄС

З переглянутою NIS (v2) і майбутнім Законом про кібер-стійкість (CRA) і критична інфраструктура, і цифрові ланцюги поставок повинні планувати нормативну базу, що розвивається, в Європейському Союзі. Дія: оскільки все більше компаній інтегрують цифрові елементи у свій ланцюг поставок, CISO повинні працювати над тим, щоб перетворити регуляцію, що розвивається, на майбутню конкурентну перевагу, розглядаючи можливість створення спеціальних комітетів з безпеки.

Програми-вимагачі та невидимі викрадачі

Зловмисники все частіше використовують стелс-програмне забезпечення та методи, щоб викрасти дані непомітно для жертв. На відміну від бізнес-моделі програм-вимагачів, які вимагають оплату, викрадені дані або крипто-гаманці безпосередньо продаються або використовуються, а загроза залишається прихованою. Дія: значно збільшаться можливості керування поверхнею атак і виявлення атак проти критично важливих цифрових активів організації.

Рік консолідації

Зважаючи на скорочення бюджетів та економічну невизначеність, одним із ключових показників CISO на наступний рік буде консолідація ресурсів безпеки та припинення закупівлі від кількох постачальників, щоб зменшити ризики та заощадити витрати. Політична порада Зміщення уваги до конвергентних платформ для SASE, XDR, хмари та в рамках SOC буде критичним. Роблячи ще один крок далі, команди безпеки повинні узгоджувати ці зусилля із загальними показниками цінності бізнесу, забезпечуючи рівень захисту, який відповідає схильності правління до ризику.

Безпека в хмарі

Потреба у варіантах використання з низькою затримкою (Інтернет речей, роботи), оптимальна зручність використання та нормативні проблеми, такі як B. локалізація даних вимагатиме, щоб функції обробки даних були розташовані поблизу користувача, який отримує доступ до служби. Хмарні послуги безпеки повинні мати можливість масштабувати інфраструктуру, яка стає все більш розпорошеною та локалізованою. Найкраща практика: Secure Access Service Edge (SASE) забезпечить найкращу взаємодію з користувачами та операційну продуктивність, щоб забезпечити майбутнє цифрове зростання, прокладаючи шлях для життєздатних периферійних обчислень.

Дані співробітників створюють проблеми для CxO

Завдяки переходу до гібридних методів роботи посилився моніторинг працівників, щоб підтримувати та підвищувати продуктивність працівників. Але де компанії повинні провести межу? Збір даних, як-от запис натискань клавіш, знімків робочого столу або навіть відстеження переміщень співробітників, може порушувати закони про конфіденційність, такі як GDPR. Найкраща практика: коли справа доходить до збору даних, CISO повинні згадати співробітника і поставити два запитання: «Скільки це забагато?» і «А що, якщо працівник захоче повернути свої дані?»

Більше на PaloAltoNetworks.de

 


Про Palo Alto Networks

Palo Alto Networks, світовий лідер у сфері рішень для кібербезпеки, формує хмарне майбутнє за допомогою технологій, які змінюють спосіб роботи людей і компаній. Наша місія — бути кращим партнером із кібербезпеки та захищати наш цифровий спосіб життя. Ми допомагаємо вам вирішувати найбільші світові виклики безпеки за допомогою безперервних інновацій, використовуючи останні досягнення в області штучного інтелекту, аналітики, автоматизації та оркестровки. Пропонуючи інтегровану платформу та надаючи можливості зростаючій екосистемі партнерів, ми є лідерами у захисті десятків тисяч компаній у хмарах, мережах і мобільних пристроях. Наше бачення — це світ, у якому кожен день безпечніший за попередній.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі