Asegúrese de que su presupuesto de ciberseguridad se mantenga flexible

Asegúrese de que su presupuesto de ciberseguridad se mantenga flexible

Asegúrese de que su presupuesto de ciberseguridad se mantenga flexible PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

La tsunami de ciberataques en los últimos años ha causado estragos entre las infraestructuras de las empresas y ahogado muchas estrategias de defensa en todas las industrias. Agregando estrés adicional está el hecho de que los ataques cibernéticos a menudo están vinculados a eventos globales. Por ejemplo, los piratas tienen explotado las vulnerabilidades dentro de cada vez más complejo infraestructuras de trabajo remoto desencadenadas por la pandemia, presentando nuevos desafíos para los líderes de seguridad. La realidad es que, hoy en día, los piratas informáticos no están ingresando, están iniciando sesión a través de ataques humanos.

Con la economía incierta de hoy y las altas tasas de inflación, el pronóstico del presupuesto de este año exige condiciones secas en todo el panorama de seguridad. Los presupuestos de este año ya se aprobaron, pero las prioridades clave pueden cambiar a lo largo del año, lo que hace que comprender cuándo y cómo cambiar los presupuestos ajustados sea un aspecto fundamental para garantizar la seguridad de las infraestructuras de los CISO.

Una estrategia que siguen los CISO es implementar principios similares a los de los atacantes que explotan las perturbaciones económicas, sociales y técnicas dentro de la sociedad.

Prioridades a considerar al cambiar los presupuestos

Con la naturaleza cambiante de la economía y las estructuras de la fuerza laboral, hay muchos factores diferentes a considerar cuando se ejecuta un cambio de presupuesto debidamente informado. Entonces, de un CISO a otro, aquí hay cinco prioridades clave que los líderes de seguridad deben considerar al prepararse para posibles cambios presupuestarios este año y más allá:

  1. Influencias geopolíticas de la ciberseguridad: Los piratas informáticos han desarrollado sus ataques para explotar las interrupciones geopolíticas. Estos impactos, incluida la guerra en Ucrania, han refinado el uso de estilos de ataque populares para aumentar el éxito de los esfuerzos de ransomware de los atacantes.Por ejemplo, los piratas informáticos rusos, como el grupo de ransomware Conti, han frustrado los esfuerzos de guerra de EE. UU. e internacionales para apoyar a Ucrania mediante la selección e inyección de ransomware en organizaciones que operan dentro de infraestructuras críticas. Recientemente, los métodos comunes utilizados para infectar empresas con ransomware en todo el mundo incluyen el rociado de contraseñas, el phishing selectivo y el relleno de credenciales. Debido a estos ataques cada vez más sofisticados, los CISO deben integrar estrategias de defensa tecnológica capaces de frustrar los ataques que están en constante evolución.
  2. Economía incierta: Los tiempos desesperados exigen medidas desesperadas y, tradicionalmente, los períodos económicos inciertos significan una aumento de los ciberataques. Los atacantes están aprovechando las tecnologías avanzadas para participar en tácticas de fraude relacionadas con la identidad de alto riesgo para robar información de credenciales de los empleados y extorsionar a las empresas. De hecho, desde 2021, ha habido más de una Aumento del 60% en compromisos de correo electrónico corporativo, lo que lleva a pérdidas empresariales adicionales por un total de más de $ 40 mil millones.

    A medida que la situación económica actual se tambalea en la incertidumbre, los CISO deben prepararse para modificar sus presupuestos hacia la gestión continua de riesgos, con especial énfasis en las herramientas que ayudarán a mitigar el error humano. Desde el cumplimiento hasta las evaluaciones de riesgo, las estrategias deben girar en torno a minimizar los ataques de identidad de alto riesgo.

  3. Regulaciones en evolución: Como sabemos, la ciberseguridad está en constante evolución. Esto significa que continuamente se crean nuevas regulaciones, y otras que ya están vigentes, como GDPR y CCPA, se están volviendo más estrictas. Los desafíos actuales relacionados con el cumplimiento de requisitos dinámicos (ya menudo superpuestos, centrados en la industria, regionales y entre países) pueden causar un gran dolor de cabeza para los líderes de seguridad. Entonces, ¿cómo pueden los CISO cumplir continuamente en un panorama de seguridad en expansión?

    La inversión adecuada en medidas de defensa integrales, como el acceso de confianza cero, garantizará la seguridad de los datos de las empresas, ayudándolas a cumplir y adherirse a la variedad de regulaciones cruzadas.

  4. Capacitación: En la industria de la ciberseguridad, los CISO y los líderes de seguridad no pueden permitirse que sus empresas se vean afectadas por la brecha de talento actual. La falta de personal calificado puede resultar en vulnerabilidades potencialmente devastadoras dentro de su infraestructura.

    Los líderes de seguridad deben prepararse adecuadamente para las repriorizaciones de gastos como la brecha de habilidades se amplía. Esto garantiza que su equipo tenga el conocimiento necesario para participar en enfoques internos efectivos de actualización y actualización de habilidades. Un cambio presupuestario clave podría ser hacia la implementación de servicios avanzados de asistencia basados ​​en la nube, como soluciones de gestión de identidades de alto riesgo, que también pueden integrarse para fortalecer la infraestructura digital de la organización.

  5. Estrategias modernas: Actualmente, El 80 % de las infracciones se basan en las credenciales de acceso de los empleados. Para maximizar sus defensas, los CISO deben confirmar que sus estrategias actuales son lo suficientemente competentes para combatir la afluencia constante de estilos de ataque centrados en humanos, incluidos kerberasting y ataques pass-the-hash. Si las infraestructuras son inestables y las prioridades deben cambiar, los CISO pueden recurrir a herramientas comunes, que incluyen acceso de confianza cero y soluciones de control basado en identidad de alto riesgo, que pueden combatir los crecientes esfuerzos delictivos.

    A medida que aumentan los ataques centrados en la identidad, las empresas necesitarán herramientas de seguridad programadas para no confiar en nadie, ni siquiera en sus propios proveedores. Esto aumentará las medidas de cumplimiento y permitirá la protección y la propiedad exclusiva de los datos de usuario internos, externos, de terceros, de clientes y de partes interesadas. También permitirá una autenticación más sólida, la supervisión de las operaciones de los usuarios internos y externos y la detención del movimiento lateral dentro de las infraestructuras de las empresas.

    A medida que evolucionan las amenazas cibernéticas, las empresas deberán mantener el ritmo y asignar sistemas de seguridad mejorados que brinden un control continuo dentro de sus presupuestos.

La evolución es clave

Los piratas informáticos seguirán alterando sus métodos de ataque y explotar las vulnerabilidades dentro de los eventos geopolíticos globales actuales. Para detenerlos, los líderes de seguridad deberán asegurarse de que sus presupuestos actuales puedan girar y sean lo suficientemente adaptables para implementar estrategias y tecnologías de defensa modernas, y capaces de manejar cambios de prioridad a medida que avanza el año.

Esto incluye que los líderes tengan en cuenta los factores económicos, sociales y tecnológicos actuales al desarrollar su plan de defensa. Si lo hace, les ayudará a tomar decisiones más informadas sobre el uso óptimo de sus presupuestos de seguridad cibernética para el próximo año y más allá.

Manténgase al día con las últimas amenazas de ciberseguridad, vulnerabilidades recién descubiertas, información sobre filtraciones de datos y tendencias emergentes. Entregado diariamente o semanalmente directamente en su bandeja de entrada de correo electrónico.

Sello de tiempo:

Mas de Lectura oscura