1

Cybersecurity: Why Technoligy Is Failing?

Вибачте цей текст доступний тільки на “en і “ru”.

Cybersecurity technologies are not as effective as they should be when it comes to protecting organizations from cyber threats. That is the opinion of 90% of participants in the Debate Security study. Although the cost of cybersecurity is growing every year and has increased by +58% over the past five years, business leaders still identify the consequences of cyberattacks as one of the top 5 risks in 2020.

The main reason is the low efficiency of most protection technologies on the market.

As one of the heads of information security service (CISO) said, “We buy the technology, and then cross our fingers and hope that it will work.” That lowers trust in cybersecurity solutions because products often do not deliver on their promises. The study agrees that four key characteristics are vital in determining the effectiveness of cybersecurity technology:

  • the ability to meet security objectives
  • usability
  • quality in construction and security architecture
  • supplier and supply chain origin

The fundamental problem lies in economics, not technology. Researchers argue that there is an information bias between the parties that prevents buyers from effectively evaluating technology before buying and encourages suppliers to introduce non-optimal solutions to the market. That has resulted in more and more products that are not as effective as manufacturer promise, reducing confidence in cybersecurity technologies in general.

Is there a solution?

The best solution to the problem of information distortion and trust restoration is to conduct an independent and transparent assessment of technical efficiency.

As a result, customers will receive better information to make purchasing decisions taking into account all the risks, and suppliers will have a powerful motivation to create truly working products. This approach will also facilitate the penetration of innovations into the market, reducing the need for excessive marketing and sales costs to generate profit. It is important to establish common market standards for technology evaluation. These already exist in some security areas (e.g., GSMA NESAS), but they are not yet widely accepted and used elsewhere.
Debate Security claims that over time, improved technologies will reduce the likelihood of successful attacks and have the added benefit of decreasing dependency on people and processes. It can also help reduce the shortage of talented cybersecurity professionals.

 

Related Posts

card__image

Нова регуляція з інформаційної безпеки для фінансових установ – DORA

З 17 січня 2025 року в дію вступив Закон про цифрову операційну стійкість (Regulation (EU) 2022/2554) або DORA (Digital Operational Resilience Act). DORA зосереджується на управлінні ризиками інформаційно-комунікаційних технологій (далі – ІКТ)[1], запроваджуючи чіткі правила управління ризиками ІКТ, звітування про інциденти, тестування операційної стійкості та нагляду за ризиками ІКТ третіх сторін.   До прийняття DORA […]

card__image

Secure by Design: від концепції до необхідності у 2025

У стрімко змінному цифровому середовищі філософія «Безпека за задумом» (Secure by Design, SbD) виявляється стратегічно важливою та реально ефективною. Звіт компанії Secure Code Warrior на основі даних 600 корпоративних клієнтів за дев’ять років, показав: великі організації, які навчають розробників практикам SbD, можуть зменшити кількість вразливостей у програмному забезпеченні більш ніж на 50%. Компанії з понад […]

card__image

Вразливості нульового дня: невидимі загрози та їхній вплив

Повний огляд нульових вразливостей та їхнього впливу у 2025 році починається з очевидної істини: нульові вразливості є однією з найсерйозніших загроз у сучасному цифровому світі.   Уразливість нульового дня — це помилка, яку використовують зловмисники до того, як розробник програмного забезпечення випустить виправлення. Це робить їх надзвичайно складними для виявлення та протидії, через що компанії […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *