1

Кіберексперти про головні тенденції кібербезпеки 2023, до яких варто підготуватися

Попри зусилля фахівців, ситуація з кібербезпекою щороку погіршується. Експерти з кібербезпеки діляться найкращими тенденціями кібербезпеки, які допоможуть керівникам зміцнити безпеку своїх організацій у 2023 році та надалі.

 

  1. Зважайте на вплив атак програм-вимагачів

 

Брайан Мессон, директор з безпеки, Jobber

«Ми побачимо, що атаки програм-вимагачів триватимуть, і керівники мають бути до цього готові. IAM має справу з людським фактором, що історично було проблемою. Використання слабких паролів, відсутність MFA тощо – я не бачу, щоб це змінювалося протягом тривалого часу. «Нова» сфера уваги: посилення негативних наслідків від дій зловмисників, спонсорованих державою. Лише деякі керівники напряму відповідальні за критично важливу інфраструктуру, але решта з нас мусить враховувати вплив цих атак на наш бізнес – збільшення кількості прогулів, перебої у віддаленій роботі та інші бізнес-виклики».

 

  1. Перебудуйте кінцеві точки за допомогою складного EDR

 

Сушила Нейр, віце-президент служби безпеки, NTT DATA

«Атаки програм-вимагачів зросли на 240% за два роки і зростатимуть надалі. У більшості випадків початковим вектором зараження програми-вимагача є кінцеві точки, тому організаціям потрібно зменшити площу атаки. Зараз зловмисники витрачають час на компрометацію резервних копій, численних вузлів і служб, щоб вони могли піти в атаку, щойно вони будуть присутні всюди. У 2023 році організаціям доведеться докласти зусиль для перебудови кінцевих точок за допомогою складного EDR. Крім того, організації більше звертатимуться до технологій єдиного входу із захистом MFA, а також проявлятимуть завбачливість із використанням безкоштовни SaaS додатків або SaaS, які не можуть інтегруватися з системою єдиного входу».

 

  1. Наголос на впровадженні найкращих практик кібербезпеки

 

Кайла Вільямс, CISO, Devo

«Сьогодні існує багато хибних уявлень про те, кому належить безпека. Є CISO, який відповідає за створення стратегії, але не може реалізувати цю стратегію, якщо немає підтримки з боку інших відділів організації. Від співробітників кожного відділу залежить застосування засобів контролю, які рекомендує команда з безпеки. Розрив між очікуваннями команди з безпеки та фактичним впровадженням якраз є проблемою. 2023 рік стане роком, коли організації намагатимуться вирішити цю проблему та приділятимуть більшу увагу впровадженню найкращих практик безпеки».

 

  1. Інвестуйте в навчання співробітників, щоб запобігти кібератакам

 

Марк Гантріп, старший директор зі стратегії кібербезпеки, Menlo Security

«У 2023 році атаки програм-вимагачів зростатимуть. У сучасному ландшафті загроз жодна система не захищена, і немає жодних ознак того, що кіберзлочинці знижують темпи. Люди є найслабшою ланкою, коли йдеться про безпеку. Наше дослідження виявило, що працівники, які ігнорують поради щодо корпоративної безпеки, посідають перші місця у списку найбільших проблем тих, хто приймає рішення щодо ІТ-безпеки. 39% занепокоєні атаками програм-вимагачів, які виходять за межі можливостей безпеки їхньої компанії. Не дивно, що кібер-зловмисники стають дедалі розумнішими, оскільки ми продовжуємо спостерігати появу методів, які допомагають уникнути типових засобів безпеки, наприклад, клас атак Highly Evasive Adaptive Threat (HEAT)».

 

  1. Важливість архітектури нульової довіри зростатиме

 

Денні Аллан, головний технічний директор, Veeam

«Я очікую, що головним пріоритетом кібербезпеки на 2023 рік буде боротьба із загрозою програм-вимагачів різними способами, від підвищення рівня кібернавичок завдяки роботі з командою безпеки до правильних інструментів безпеки, таких як багатофакторна автентифікація (MFA) і навчальні курси. Я також вважаю, що важливість архітектури з нульовою довірою зростатиме як спосіб валідації доступу та покращення безпеки. І я очікую, що бюджети на кібербезпеку значно зростуть у порівнянні з тим, як це було десятиліття тому».

 

  1. Впроваджуйте політику як код (Policy-as-Code) у засоби кібербезпеки

 

Гаурав Ріші, віце-президент з продуктів і партнерства, Kasten by Veeam

«З тим як програми Kubernetes стають мейнстрімом, інтенсивність і вектор атак також зростають. Це призведе до подальшого зростання важливості вбудованих у Kubernetes інструментів захисту даних, щоб резервні копії залишалися вашою останньою лінією захисту. Організаціям також доведеться розставити пріоритети у балансі між природою (використання/захист основної кодової бази) та розвитком (передові операційні методи, включно з управлінням ідентифікацією, шифруванням даних). Нарешті, у світі DevSecOps підприємствам необхідно буде включити політику як код у свої процеси, щоб запровадити додатковий рівень захисту та забезпечити впровадження методів безпеки у різноманітному середовищі».

 

  1. Тісно співпрацюйте з державними агентствами для встановлення стандартів безпеки

 

Дерал Хейланд. головний дослідник безпеки, Rapid7

«Оскільки постачальники IoT прагнуть підвищити довіру до свого бренду, я передбачаю, що у 2023 році багато хто з них прийме добровільні стандарти безпеки продуктів, щоб вирізнятися серед конкурентів. Я також очікую, що постачальники IoT стануть більше співпрацювати з федеральними та державними агенціями, щоб встановити ці стандарти безпеки для технології IoT. Крім того, у міру того, як ми продовжуємо спостерігати за розвитком та зростанням нових продуктів, в яких перетинаються цифрові технології та фізичний світ, ми почнемо стикатися з пристроями IoT, до яких буде стільки питань, пов’язаних зі здоров’ям та безпекою, що постачальники будуть змушені робити масові відгуки, аналогічні тим, що ми бачили в автомобільній промисловості».

 

  1. Будьте прозорими щодо практики кібербезпеки з клієнтами

 

Тоні Ліау, віце-президент з продуктового маркетингу, Object First

«Громадськість стає все більш обізнаною про загрози програм-вимагачів і проблеми конфіденційності даних, і як наслідок у 2023 році доведеться змінити спосіб взаємодії компаній і спілкування зі своїми клієнтами. Оскільки витік даних стає все більш публічним, замість того, щоб намагатися применшити масштаби інциденту або приховати його, організаціям потрібно бути більш прозорими у своїх повідомленнях. Вони повинні визнати наявність проблеми та надати детальну інформацію про те, які кроки вони вживають, щоб пом’якшити проблему та запобігти майбутнім зламам. Клієнти оцінять таку чесність і з більшою ймовірністю матимуть справи з компаніями, які є відкритими та прозорими щодо своїх заходів кібербезпеки».

 

  1. Популярність генеративного штучного інтелекту для інструментів безпеки зростатиме

 

Фріц Жан-Луї, головний науковий директор, Info-Tech Research Group

«Будуть потрібні додаткові витрати на операційні оновлення, необхідні для розуміння середовища загроз, і для залучення досвідчених кібер-експертів на ринку талантів, що скорочується. Це дозволить директорам з інформаційної безпеки йти в ногу з конкурентами у часи швидких та безперервних цифрових перетворень. Популярність генеративного ШІ в інструментах безпеки зростатиме. Завдяки нейронним мережам він може допомогти виявити важливі мережеві аномалії, ризики та закономірності, які людина може пропустити. У міру того, як атаки на ланцюги поставок програмного забезпечення все більше зосереджуються на виявленні вразливостей нульового дня, архітектура з нульовою довірою перетворюється з переваги деяких організацій на галузевий стандарт. Безперервна перевірка операцій тепер є необхідністю».

 

  1. Надайте пріоритет кіберстійкості та зниженню ризиків у 2023 році

 

Еран Кінсбрюнер, керівник практики автоматизації тестування, Perfecto by Perforce

«Наші мобільні пристрої часто знаходяться на відстані витягнутої руки та зберігають особисті, конфіденційні дані, що робить їх легкою мішенню для шкідливих атак. У 2023 році організації повинні приділяти пріоритетну увагу кіберстійкості та стратегіям зниження ризиків. Для цього команди можуть запровадити підхід зсуву вліво для впровадження кодексів та політик на ранніх етапах процесу розробки, які виявляють прогалини та слабкі місця у безпеці. Однак найуспішніші команди інтегруватимуть параметри тестування та контрольні точки протягом усього життєвого циклу розробки безперервним та гнучким чином, виходячи за рамки простого «зсуву вліво». Очікуйте, що все більше команд впроваджуватимуть аналіз безпеки в конвеєр CI/CD, включаючи статичний код та дії динамічного аналізу, а також перевірку за допомогою сервісів функціонального тестування та імітації».

 

  1. Нові правила запровадять обов’язкові методи безпеки в IoT

 

Ден Берте, директор з безпеки Інтернету речей, Bitdefender

«Уразливості IoT збережуться. У 2023 році IoT постачальники, як і раніше, страждатимуть на повільну реакцію (або її відсутність) на звернення до дослідників безпеки для розкриття та виправлення вразливостей. Деяке пом’якшення очікується відповідно до нового регламенту, такого як Закон ЄС про кіберстійкість, проте він запровадить обов’язкові вимоги кібербезпеки для продуктів, що продаються в блоці, але очікується, що закон не діятиме до 2025 року».

 

  1. Відсутність культури кібербезпеки становитиме серйозну загрозу

 

Віктор Крітакіс, CISO, Epignosis

«Як і в попередні роки, компанії продовжуватимуть боротися з фішингом, програмами-вимагачами та DDoS. Віддалена робота нікуди не дінеться разом із ризиками безпеки, які вона несе. Незахищені домашні мережі, непідготовлені співробітники та відсутність культури кібербезпеки становитимуть серйозну загрозу для організацій, якщо вони не вживатимуть належних запобіжних заходів. Нова геополітична дійсність. Війна, що відбувається, поряд з енергетичною кризою може призвести до атак на критично важливу енергетичну інфраструктуру».

 

Джерело: Spiceworks

Related Posts

card__image

Кіберінциденти очолили список головних бізнес-ризиків — Allianz Risk Barometer 2023

Згідно звіту Allianz Risk Barometer за 2023 рік, ризики кібератак, переривання бізнесу та інфляційного тиску продовжуватимуть загрожувати підприємствам будь-якого розміру цього року.   Allianz Risk Barometer — це щорічний рейтинг бізнес-ризиків, розроблений корпоративним страхувальником Allianz Group Allianz Global Corporate & Specialty (AGCS) у співпраці з іншими підрозділами Allianz. У дослідженні беруть участь 2712 експертів з […]

card__image

Для чого потрібні етичні хакери

Ви, мабуть, чули фразу «ви не знаєте того, чого не знаєте». На цьому етапі час від часу опиняється більшість людей. Що стосується кібербезпеки, хакери досягають успіху, знаходячи прогалини та вразливості у безпеці, які ви пропустили. Це стосується зловмисників. Але це також стосується їхніх опонентів, які на вашому боці: сертифікованих етичних хакерів.   Сертифікований етичний хакер […]

card__image

DDoS — це не мета, це спосіб

З 2021 року DDoS-атаки (атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні — англ. DoS attack, DDoS attack, (distributed) denial-of-service attack) стрімко зросли як за обсягом, так і за частотою.   Метою DDoS-атаки є перевантаження ресурсів сайту. Однак DDoS-атаки можуть використовуватися як спосіб вимагання та шантажу. Наприклад, власників веб-сайтів можуть змушувати заплатити […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *