Stellen Sie sicher, dass Ihr Budget für Cybersicherheit flexibel bleibt

Stellen Sie sicher, dass Ihr Budget für Cybersicherheit flexibel bleibt

Stellen Sie sicher, dass Ihr Budget für Cybersicherheit flexibel bleibt. PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Das Tsunami von Cyberattacken hat in den letzten Jahren verheerende Schäden in der Infrastruktur von Unternehmen angerichtet und viele Verteidigungsstrategien in allen Branchen zunichte gemacht. Hinzu kommt die Tatsache, dass Cyberangriffe oft mit globalen Ereignissen verknüpft sind. Zum Beispiel haben Hacker die Schwachstellen ausgenutzt . zunehmend komplex durch die Pandemie entzündete Remote-Work-Infrastrukturen, die Sicherheitsverantwortliche vor neue Herausforderungen stellen. Die Realität ist, dass Hacker heutzutage nicht mehr einbrechen – sie melden sich über menschliche Angriffe an.

Angesichts der unsicheren Wirtschaft von heute und der hohen Inflationsraten fordert die diesjährige Haushaltsprognose trockene Bedingungen in der gesamten Sicherheitslandschaft. Die diesjährigen Budgets wurden bereits genehmigt, aber die wichtigsten Prioritäten können sich im Laufe des Jahres verschieben – so dass das Verständnis, wann und wie knappe Budgets angepasst werden können, zu einem entscheidenden Aspekt bei der Gewährleistung der Sicherheit der Infrastrukturen von CISOs wird.

Eine Strategie, die CISOs verfolgen, besteht darin, ähnliche Prinzipien wie Angreifer umzusetzen, die wirtschaftliche, soziale und technische Störungen innerhalb der Gesellschaft ausnutzen.

Zu berücksichtigende Prioritäten bei der Verschiebung von Budgets

Angesichts der sich ändernden Wirtschafts- und Personalstrukturen müssen viele verschiedene Faktoren berücksichtigt werden, wenn eine ordnungsgemäß informierte Budgetverschiebung durchgeführt wird. Also, von einem CISO zum anderen, hier sind fünf Schlüsselprioritäten, die Sicherheitsverantwortliche berücksichtigen sollten, wenn sie sich auf mögliche Budgetverschiebungen in diesem Jahr und darüber hinaus vorbereiten:

  1. Geopolitische Einflüsse der Cybersicherheit: Hacker haben ihre Angriffe weiterentwickelt, um geopolitische Störungen auszunutzen. Diese Auswirkungen, einschließlich des Krieges in der Ukraine, haben die Verwendung beliebter Angriffsstile verfeinert, um den Erfolg der Ransomware-Bemühungen von Angreifern zu steigern.Beispielsweise haben russische Hacker wie die Ransomware-Gruppe Conti die US-amerikanischen und internationalen Kriegsanstrengungen zur Unterstützung der Ukraine vereitelt, indem sie Ransomware gezielt in Organisationen eingeschleust haben, die in kritischen Infrastrukturen tätig sind. In letzter Zeit gehören Passwort-Spraying, Spear-Phishing und Credential Stuffing zu den gängigen Methoden, die eingesetzt werden, um Unternehmen weltweit mit Ransomware zu infizieren. Aufgrund dieser immer ausgeklügelteren Angriffe müssen CISOs technologische Verteidigungsstrategien integrieren, die in der Lage sind, Angriffe zu vereiteln, die sich ständig weiterentwickeln.
  2. Unsichere Wirtschaft: Verzweifelte Zeiten erfordern verzweifelte Maßnahmen, und wirtschaftlich unsichere Zeiten bedeuten traditionell einen Zunahme von Cyberangriffen. Angreifer nutzen fortschrittliche Technologien, um hochriskante, identitätsbezogene Betrugstaktiken anzuwenden, um Mitarbeiteranmeldeinformationen zu stehlen und Unternehmen zu erpressen. Tatsächlich gab es seit 2021 mehr als eine 60 % Anstieg der Kompromittierung von Unternehmens-E-Mails, was zu zusätzlichen Unternehmensverlusten von insgesamt über 40 Milliarden US-Dollar führte.

    Da die aktuelle Wirtschaftslage von Ungewissheit geprägt ist, müssen sich CISOs darauf vorbereiten, ihre Budgets in Richtung eines kontinuierlichen Risikomanagements zu ändern, mit besonderem Schwerpunkt auf Tools, die dazu beitragen, menschliches Versagen zu mindern. Von der Compliance bis hin zu Risikobewertungen müssen sich die Strategien darauf konzentrieren, hochriskante Identitätsangriffe zu minimieren.

  3. Sich entwickelnde Vorschriften: Wie wir wissen, entwickelt sich die Cybersicherheit ständig weiter. Das bedeutet, dass ständig neue Vorschriften geschaffen werden – und andere, die bereits in Kraft sind, wie GDPR und CCPA, werden strenger. Die aktuellen Herausforderungen im Zusammenhang mit der Einhaltung dynamischer – und sich oft überschneidender, branchenspezifischer, regionaler und länderübergreifender Anforderungen – können Sicherheitsverantwortlichen ziemliche Kopfschmerzen bereiten. Wie können CISOs also in einer wachsenden Sicherheitslandschaft kontinuierlich die Anforderungen erfüllen?

    Die angemessene Investition in umfassende Abwehrmaßnahmen, wie z. B. Zero-Trust-Zugriff, wird die Sicherheit der Unternehmensdaten gewährleisten und ihnen helfen, die verschiedenen Crossover-Vorschriften einzuhalten und einzuhalten.

  4. Ausbildung: In der Cybersicherheitsbranche können es sich CISOs und Sicherheitsverantwortliche nicht leisten, dass ihre Unternehmen von der beeinträchtigt werden aktuelle Talentlücke. Ein Mangel an qualifiziertem Personal kann zu potenziell verheerenden Schwachstellen in ihrer Infrastruktur führen.

    Sicherheitsverantwortliche müssen sich richtig vorbereiten für Ausgaben-Neupriorisierungen als Die Qualifikationslücke wird größer. Dadurch wird sichergestellt, dass ihr Team über das notwendige Wissen verfügt, um sich an effektiven internen modernen Umschulungs- und Weiterbildungsansätzen zu beteiligen. Eine wichtige Umschichtung des Budgets könnte in Richtung der Implementierung unterstützender, fortschrittlicher Cloud-basierter Dienste erfolgen, wie z. B. Identitätsmanagementlösungen mit hohem Risiko, die ebenfalls integriert werden können, um die digitale Infrastruktur des Unternehmens zu stärken.

  5. Moderne Strategien: Derzeit 80 % der Sicherheitsverletzungen beruhen auf den Zugangsdaten von Mitarbeitern. Um ihre Verteidigung zu maximieren, müssen CISOs bestätigen, dass ihre aktuellen Strategien ausreichend sind, um den ständigen Zustrom von auf Menschen ausgerichteten Angriffsstilen zu bekämpfen, einschließlich Kerberasting und Pass-the-Hash-Angriffe. Wenn Infrastrukturen instabil sind und Prioritäten verschoben werden müssen, können CISOs auf gängige Tools zurückgreifen, darunter Zero-Trust-Zugriff und identitätsbasierte Kontrolllösungen mit hohem Risiko – die den wachsenden Angriffsversuchen entgegenwirken können.

    Da identitätsbezogene Angriffe zunehmen, benötigen Unternehmen Sicherheitstools, die so programmiert sind, dass sie niemandem vertrauen, nicht einmal ihren eigenen Anbietern. Dies wird die Compliance-Maßnahmen verbessern und den Schutz und das alleinige Eigentum an internen, externen, Dritt-, Kunden- und Stakeholder-Benutzerdaten ermöglichen. Es ermöglicht auch eine stärkere Authentifizierung, die Überwachung interner und externer Benutzervorgänge und das Stoppen seitlicher Bewegungen innerhalb der Infrastrukturen von Unternehmen.

    Mit der Entwicklung von Cyber-Bedrohungen müssen Unternehmen Schritt halten und für verbesserte Sicherheitssysteme sorgen, die innerhalb ihres Budgets eine nahtlose Kontrolle bieten.

Evolution ist der Schlüssel

Hacker werden ihre Angriffsmethoden weiter verändern und die Schwachstellen ausnutzen innerhalb aktueller globaler geopolitischer Ereignisse. Um sie zu stoppen, müssen die Sicherheitsverantwortlichen sicherstellen, dass ihre aktuellen Budgets schwenkbar und anpassungsfähig genug sind, um moderne Verteidigungsstrategien und -technologien einzusetzen, und in der Lage sind, im Laufe des Jahres Prioritätsverschiebungen zu bewältigen.

Dazu gehört, dass Führungskräfte bei der Entwicklung ihres Verteidigungsplans die aktuellen wirtschaftlichen, sozialen und technologischen Faktoren berücksichtigen. Auf diese Weise können sie fundiertere Entscheidungen über die optimale Nutzung ihrer Cybersicherheitsbudgets für das nächste Jahr und darüber hinaus treffen.

Bleiben Sie über die neuesten Cybersicherheitsbedrohungen, neu entdeckte Schwachstellen, Informationen zu Datenschutzverletzungen und aufkommende Trends auf dem Laufenden. Täglich oder wöchentlich direkt in Ihr E-Mail-Postfach geliefert.

Zeitstempel:

Mehr von Dunkle Lektüre