1

Кіберексперти про головні тенденції кібербезпеки 2023, до яких варто підготуватися

Попри зусилля фахівців, ситуація з кібербезпекою щороку погіршується. Експерти з кібербезпеки діляться найкращими тенденціями кібербезпеки, які допоможуть керівникам зміцнити безпеку своїх організацій у 2023 році та надалі.

 

  1. Зважайте на вплив атак програм-вимагачів

 

Брайан Мессон, директор з безпеки, Jobber

«Ми побачимо, що атаки програм-вимагачів триватимуть, і керівники мають бути до цього готові. IAM має справу з людським фактором, що історично було проблемою. Використання слабких паролів, відсутність MFA тощо – я не бачу, щоб це змінювалося протягом тривалого часу. «Нова» сфера уваги: посилення негативних наслідків від дій зловмисників, спонсорованих державою. Лише деякі керівники напряму відповідальні за критично важливу інфраструктуру, але решта з нас мусить враховувати вплив цих атак на наш бізнес – збільшення кількості прогулів, перебої у віддаленій роботі та інші бізнес-виклики».

 

  1. Перебудуйте кінцеві точки за допомогою складного EDR

 

Сушила Нейр, віце-президент служби безпеки, NTT DATA

«Атаки програм-вимагачів зросли на 240% за два роки і зростатимуть надалі. У більшості випадків початковим вектором зараження програми-вимагача є кінцеві точки, тому організаціям потрібно зменшити площу атаки. Зараз зловмисники витрачають час на компрометацію резервних копій, численних вузлів і служб, щоб вони могли піти в атаку, щойно вони будуть присутні всюди. У 2023 році організаціям доведеться докласти зусиль для перебудови кінцевих точок за допомогою складного EDR. Крім того, організації більше звертатимуться до технологій єдиного входу із захистом MFA, а також проявлятимуть завбачливість із використанням безкоштовни SaaS додатків або SaaS, які не можуть інтегруватися з системою єдиного входу».

 

  1. Наголос на впровадженні найкращих практик кібербезпеки

 

Кайла Вільямс, CISO, Devo

«Сьогодні існує багато хибних уявлень про те, кому належить безпека. Є CISO, який відповідає за створення стратегії, але не може реалізувати цю стратегію, якщо немає підтримки з боку інших відділів організації. Від співробітників кожного відділу залежить застосування засобів контролю, які рекомендує команда з безпеки. Розрив між очікуваннями команди з безпеки та фактичним впровадженням якраз є проблемою. 2023 рік стане роком, коли організації намагатимуться вирішити цю проблему та приділятимуть більшу увагу впровадженню найкращих практик безпеки».

 

  1. Інвестуйте в навчання співробітників, щоб запобігти кібератакам

 

Марк Гантріп, старший директор зі стратегії кібербезпеки, Menlo Security

«У 2023 році атаки програм-вимагачів зростатимуть. У сучасному ландшафті загроз жодна система не захищена, і немає жодних ознак того, що кіберзлочинці знижують темпи. Люди є найслабшою ланкою, коли йдеться про безпеку. Наше дослідження виявило, що працівники, які ігнорують поради щодо корпоративної безпеки, посідають перші місця у списку найбільших проблем тих, хто приймає рішення щодо ІТ-безпеки. 39% занепокоєні атаками програм-вимагачів, які виходять за межі можливостей безпеки їхньої компанії. Не дивно, що кібер-зловмисники стають дедалі розумнішими, оскільки ми продовжуємо спостерігати появу методів, які допомагають уникнути типових засобів безпеки, наприклад, клас атак Highly Evasive Adaptive Threat (HEAT)».

 

  1. Важливість архітектури нульової довіри зростатиме

 

Денні Аллан, головний технічний директор, Veeam

«Я очікую, що головним пріоритетом кібербезпеки на 2023 рік буде боротьба із загрозою програм-вимагачів різними способами, від підвищення рівня кібернавичок завдяки роботі з командою безпеки до правильних інструментів безпеки, таких як багатофакторна автентифікація (MFA) і навчальні курси. Я також вважаю, що важливість архітектури з нульовою довірою зростатиме як спосіб валідації доступу та покращення безпеки. І я очікую, що бюджети на кібербезпеку значно зростуть у порівнянні з тим, як це було десятиліття тому».

 

  1. Впроваджуйте політику як код (Policy-as-Code) у засоби кібербезпеки

 

Гаурав Ріші, віце-президент з продуктів і партнерства, Kasten by Veeam

«З тим як програми Kubernetes стають мейнстрімом, інтенсивність і вектор атак також зростають. Це призведе до подальшого зростання важливості вбудованих у Kubernetes інструментів захисту даних, щоб резервні копії залишалися вашою останньою лінією захисту. Організаціям також доведеться розставити пріоритети у балансі між природою (використання/захист основної кодової бази) та розвитком (передові операційні методи, включно з управлінням ідентифікацією, шифруванням даних). Нарешті, у світі DevSecOps підприємствам необхідно буде включити політику як код у свої процеси, щоб запровадити додатковий рівень захисту та забезпечити впровадження методів безпеки у різноманітному середовищі».

 

  1. Тісно співпрацюйте з державними агентствами для встановлення стандартів безпеки

 

Дерал Хейланд. головний дослідник безпеки, Rapid7

«Оскільки постачальники IoT прагнуть підвищити довіру до свого бренду, я передбачаю, що у 2023 році багато хто з них прийме добровільні стандарти безпеки продуктів, щоб вирізнятися серед конкурентів. Я також очікую, що постачальники IoT стануть більше співпрацювати з федеральними та державними агенціями, щоб встановити ці стандарти безпеки для технології IoT. Крім того, у міру того, як ми продовжуємо спостерігати за розвитком та зростанням нових продуктів, в яких перетинаються цифрові технології та фізичний світ, ми почнемо стикатися з пристроями IoT, до яких буде стільки питань, пов’язаних зі здоров’ям та безпекою, що постачальники будуть змушені робити масові відгуки, аналогічні тим, що ми бачили в автомобільній промисловості».

 

  1. Будьте прозорими щодо практики кібербезпеки з клієнтами

 

Тоні Ліау, віце-президент з продуктового маркетингу, Object First

«Громадськість стає все більш обізнаною про загрози програм-вимагачів і проблеми конфіденційності даних, і як наслідок у 2023 році доведеться змінити спосіб взаємодії компаній і спілкування зі своїми клієнтами. Оскільки витік даних стає все більш публічним, замість того, щоб намагатися применшити масштаби інциденту або приховати його, організаціям потрібно бути більш прозорими у своїх повідомленнях. Вони повинні визнати наявність проблеми та надати детальну інформацію про те, які кроки вони вживають, щоб пом’якшити проблему та запобігти майбутнім зламам. Клієнти оцінять таку чесність і з більшою ймовірністю матимуть справи з компаніями, які є відкритими та прозорими щодо своїх заходів кібербезпеки».

 

  1. Популярність генеративного штучного інтелекту для інструментів безпеки зростатиме

 

Фріц Жан-Луї, головний науковий директор, Info-Tech Research Group

«Будуть потрібні додаткові витрати на операційні оновлення, необхідні для розуміння середовища загроз, і для залучення досвідчених кібер-експертів на ринку талантів, що скорочується. Це дозволить директорам з інформаційної безпеки йти в ногу з конкурентами у часи швидких та безперервних цифрових перетворень. Популярність генеративного ШІ в інструментах безпеки зростатиме. Завдяки нейронним мережам він може допомогти виявити важливі мережеві аномалії, ризики та закономірності, які людина може пропустити. У міру того, як атаки на ланцюги поставок програмного забезпечення все більше зосереджуються на виявленні вразливостей нульового дня, архітектура з нульовою довірою перетворюється з переваги деяких організацій на галузевий стандарт. Безперервна перевірка операцій тепер є необхідністю».

 

  1. Надайте пріоритет кіберстійкості та зниженню ризиків у 2023 році

 

Еран Кінсбрюнер, керівник практики автоматизації тестування, Perfecto by Perforce

«Наші мобільні пристрої часто знаходяться на відстані витягнутої руки та зберігають особисті, конфіденційні дані, що робить їх легкою мішенню для шкідливих атак. У 2023 році організації повинні приділяти пріоритетну увагу кіберстійкості та стратегіям зниження ризиків. Для цього команди можуть запровадити підхід зсуву вліво для впровадження кодексів та політик на ранніх етапах процесу розробки, які виявляють прогалини та слабкі місця у безпеці. Однак найуспішніші команди інтегруватимуть параметри тестування та контрольні точки протягом усього життєвого циклу розробки безперервним та гнучким чином, виходячи за рамки простого «зсуву вліво». Очікуйте, що все більше команд впроваджуватимуть аналіз безпеки в конвеєр CI/CD, включаючи статичний код та дії динамічного аналізу, а також перевірку за допомогою сервісів функціонального тестування та імітації».

 

  1. Нові правила запровадять обов’язкові методи безпеки в IoT

 

Ден Берте, директор з безпеки Інтернету речей, Bitdefender

«Уразливості IoT збережуться. У 2023 році IoT постачальники, як і раніше, страждатимуть на повільну реакцію (або її відсутність) на звернення до дослідників безпеки для розкриття та виправлення вразливостей. Деяке пом’якшення очікується відповідно до нового регламенту, такого як Закон ЄС про кіберстійкість, проте він запровадить обов’язкові вимоги кібербезпеки для продуктів, що продаються в блоці, але очікується, що закон не діятиме до 2025 року».

 

  1. Відсутність культури кібербезпеки становитиме серйозну загрозу

 

Віктор Крітакіс, CISO, Epignosis

«Як і в попередні роки, компанії продовжуватимуть боротися з фішингом, програмами-вимагачами та DDoS. Віддалена робота нікуди не дінеться разом із ризиками безпеки, які вона несе. Незахищені домашні мережі, непідготовлені співробітники та відсутність культури кібербезпеки становитимуть серйозну загрозу для організацій, якщо вони не вживатимуть належних запобіжних заходів. Нова геополітична дійсність. Війна, що відбувається, поряд з енергетичною кризою може призвести до атак на критично важливу енергетичну інфраструктуру».

 

Джерело: Spiceworks

Related Posts

card__image

Кібератаки на критичну інфраструктуру: цифрове поле бою

Кібератаки стають все більшою загрозою для критичних секторів, таких як енергетика та охорона здоров’я. Нещодавні попередження від CISA, NSA та ФБР вказують на вразливості, які використовуються в активностях, пов’язаних з Китаєм.   У сучасному світі важко уникнути постійного обговорення кіберзагроз, особливо коли вони вражають критичну інфраструктуру, зокрема, енергетику, сферу охорони здоров’я та транспорт. Ці атаки […]

card__image

Кіберзагрози зростають, а спеціалістів стає дедалі менше

Ключовим питанням, яке порушує дослідження ринку праці в кібербезпеці ISC2 2024 є необхідність для організацій збільшити можливості для розвитку робочої сили в цій сфері, а також забезпечити більше можливостей для початківців увійти в професію та розвивати необхідні навички за підтримки досвідчених колег.   Згідно з новими даними, глобальне зростання спеціалістів в кібербезпеці вперше за шість […]

card__image

Зростання кількості DDoS-атак на 46% у першому півріччі 2024 року

Моніторинг тенденцій DDoS, що розвиваються, важливий для передбачення загроз і адаптації стратегій захисту. Комплексний звіт Gcore Radar за перше півріччя 2024 року надає детальну інформацію по DDoS-атаках, демонструючи зміни в моделях атак і ширшому ландшафті кіберзагроз. Нижче ми ділимося низкою результатів з повного звіту.   Ключові висновки   Кількість DDoS-атак у першому півріччі 2024 року […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *