Навіть якщо початок року в основному обійшовся без вражаючих кібератак, Сергій Епп з Palo Alto Networks не очікує зниження ризиків і загроз з точки зору кібербезпеки. По суті, він бачить вісім зростаючих проблем, але також дає поради щодо можливих рішень більшості майбутніх завдань.
Із зростанням ризику атак на ланцюги поставок такі фактори, як кіберстійкість, оцінка вразливості та рівень кіберстрахування, стануть частиною критеріїв відбору для ведення бізнесу. Рекомендація щодо дії: Компанії повинні класифікувати своїх постачальників на основі ситуації ризику та оцінити, чи підлягають вони кіберстрахуванню чи ні. Важливою частиною вибору постачальника має бути зосередження на його залежності від відкритого вихідного коду - очікуйте, що процес перевірки стане більш складним.
Скоординовані кінетичні атаки
Кіберпростір завжди був полем битви для багатьох національних держав. У 2023 році ми побачимо збільшення скоординованої діяльності, спрямованої на критичну інфраструктуру як у кіберпросторі, так і у фізичному середовищі. У приватному секторі безпека фізичних користувачів від скоординованих атак, які зловживають системами IoT або OT, буде ключовою проблемою. Дія: автономні центри злиття безпеки, які поєднують кібернетичні та фізичні елементи, можуть діяти як система раннього попередження, щоб виявляти ці атаки та реагувати на них. Подібним чином поєднання груп кібербезпеки та груп фізичної безпеки може допомогти координувати відповіді.
Соціальна та екологічна відповідальність
Оскільки очікується, що до 2025 року на цифрову діяльність припадатиме сім відсотків викидів парникових газів, компанії звертаються до цифрової трансформації як важеля для зменшення своїх викидів. Рекомендація щодо дії: як і ІТ-директори, CISO також визначать цілі сталого розвитку у своїх дорожніх картах і мають загалом брати участь у стратегії соціальної (КСВ) та екологічної відповідальності своєї компанії. Кібербезпека змінює ситуацію, яка не тільки забезпечує безпеку критично важливої інфраструктури, але й дає компаніям впевненість у впровадженні нових технологій, які допомагають досягти цілей сталого розвитку.
Нормативна база ЄС
З переглянутою NIS (v2) і майбутнім Законом про кібер-стійкість (CRA) і критична інфраструктура, і цифрові ланцюги поставок повинні планувати нормативну базу, що розвивається, в Європейському Союзі. Дія: оскільки все більше компаній інтегрують цифрові елементи у свій ланцюг поставок, CISO повинні працювати над тим, щоб перетворити регуляцію, що розвивається, на майбутню конкурентну перевагу, розглядаючи можливість створення спеціальних комітетів з безпеки.
Програми-вимагачі та невидимі викрадачі
Зловмисники все частіше використовують стелс-програмне забезпечення та методи, щоб викрасти дані непомітно для жертв. На відміну від бізнес-моделі програм-вимагачів, які вимагають оплату, викрадені дані або крипто-гаманці безпосередньо продаються або використовуються, а загроза залишається прихованою. Дія: значно збільшаться можливості керування поверхнею атак і виявлення атак проти критично важливих цифрових активів організації.
Рік консолідації
Зважаючи на скорочення бюджетів та економічну невизначеність, одним із ключових показників CISO на наступний рік буде консолідація ресурсів безпеки та припинення закупівлі від кількох постачальників, щоб зменшити ризики та заощадити витрати. Політична порада Зміщення уваги до конвергентних платформ для SASE, XDR, хмари та в рамках SOC буде критичним. Роблячи ще один крок далі, команди безпеки повинні узгоджувати ці зусилля із загальними показниками цінності бізнесу, забезпечуючи рівень захисту, який відповідає схильності правління до ризику.
Безпека в хмарі
Потреба у варіантах використання з низькою затримкою (Інтернет речей, роботи), оптимальна зручність використання та нормативні проблеми, такі як B. локалізація даних вимагатиме, щоб функції обробки даних були розташовані поблизу користувача, який отримує доступ до служби. Хмарні послуги безпеки повинні мати можливість масштабувати інфраструктуру, яка стає все більш розпорошеною та локалізованою. Найкраща практика: Secure Access Service Edge (SASE) забезпечить найкращу взаємодію з користувачами та операційну продуктивність, щоб забезпечити майбутнє цифрове зростання, прокладаючи шлях для життєздатних периферійних обчислень.
Дані співробітників створюють проблеми для CxO
Завдяки переходу до гібридних методів роботи посилився моніторинг працівників, щоб підтримувати та підвищувати продуктивність працівників. Але де компанії повинні провести межу? Збір даних, як-от запис натискань клавіш, знімків робочого столу або навіть відстеження переміщень співробітників, може порушувати закони про конфіденційність, такі як GDPR. Найкраща практика: коли справа доходить до збору даних, CISO повинні згадати співробітника і поставити два запитання: «Скільки це забагато?» і «А що, якщо працівник захоче повернути свої дані?»
Більше на PaloAltoNetworks.de
Про Palo Alto Networks Palo Alto Networks, світовий лідер у сфері рішень для кібербезпеки, формує хмарне майбутнє за допомогою технологій, які змінюють спосіб роботи людей і компаній. Наша місія — бути кращим партнером із кібербезпеки та захищати наш цифровий спосіб життя. Ми допомагаємо вам вирішувати найбільші світові виклики безпеки за допомогою безперервних інновацій, використовуючи останні досягнення в області штучного інтелекту, аналітики, автоматизації та оркестровки. Пропонуючи інтегровану платформу та надаючи можливості зростаючій екосистемі партнерів, ми є лідерами у захисті десятків тисяч компаній у хмарах, мережах і мобільних пристроях. Наше бачення — це світ, у якому кожен день безпечніший за попередній.
Статті по темі