1

Кибербезопасность: почему технологии терпят неудачу

Технологии кибербезопасности не так эффективны, как должны быть, когда речь заходит о защите организаций от киберугроз. Такого мнения придерживаются 90% участников исследования Debate Security. Несмотря на то, что расходы на кибербезопасность растут с каждым годом и за последние пять лет прирост составил +58%, лидеры бизнеса до сих пор называют последствия кибератак одним из 5-ти главных рисков в 2020 году.

Основная причина – невысокая эффективность большинства технологий защиты представленных на рынке.

Как сказал один из руководителей службы информационной безопасности (CISO), «мы покупаем технологию, а потом скрещиваем пальцы и надеемся, что она сработает». Таким образом уровень доверия к кибербезопасным решениям снижается, так как часто продукты не выполняют заваленных обещаний. Участники исследования согласны, что для определения эффективности технологии кибербезопасности играют роль четыре ключевые характеристики:

  • способность выполнять задачи по обеспечению безопасности
  • практичность в эксплуатации
  • качество в построение и архитектуры безопасности
  • происхождение поставщика и логистической цепочки

Основополагающая проблема кроется в экономике, а не технологии. Исследователи утверждают, что между сторонами возник информационный перекос, который мешает покупателям эффективно оценивать технологии перед покупкой и стимулирует поставщиков внедрять неоптимальные решения на рынок. Это приводит к тому, что появляется всё больше продуктов, которые не так эффективны, как обещают производители, что снижает доверие к технологиям кибербезопасности в целом.

Есть ли решение?

Наилучшее решение проблемы информационного перекоса и восстановления доверия – проводить независимую и прозрачную оценку эффективности технологий. Как результат заказчики получат более качественную информацию для принятия решений о закупках с учетом всех рисков, а поставщики – мощный стимул для создания действительно работающих продуктов.

Такой подход также поспособствует проникновению инноваций на рынок, снижая необходимость в чрезмерных затратах на маркетинг и продажи для получения прибыли. Важно установить общие рыночные стандарты оценки технологий.  Они уже существуют в некоторых сферах безопасности (например, GSMA NESAS), однако пока они не получили широкого признания и не используются где-либо ещё.

В Debte Security утверждают, что со временем усовершенствованные технологии снизят вероятность успешных атак и получат дополнительное преимущество – снижение зависимости от людей и процессов.  Последнее, в свою очередь, также может способствовать сокращению дефицита талантливых специалистов в области кибербезопасности.

Related Posts

card__image

New information security regulation for financial institutions — DORA

Извините, этот текст доступен только на “en” и “ua”. On January 17, 2025, the Digital Operational Resilience Act (Regulation (EU) 2022/2554) or DORA (Digital Operational Resilience Act) entered into force. The DORA focuses on information and communications technology (ICT) risk management by introducing strict rules for ICT risk management, incident reporting, operational resilience testing, and […]

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Извините, этот текст доступен только на “en” и “ua”. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

Извините, этот текст доступен только на “en” и “ua”. The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *