Küberohud, millele 2024. aastal tähelepanu pöörata

Küberohud, millele 2024. aastal tähelepanu pöörata

Küberohud, millele 2024. aasta PlatoBlockchaini andmeluures tähelepanu pöörata. Vertikaalne otsing. Ai.

Kuna tehnoloogia areneb edasi ja laiendab oma haaret meie elu igasse tahku, kasvavad ka ohud, mida kujutavad endast küberkurjategijad ja rahvusriikide osalejad. Meie Google'i pilve küberturvalisuse prognoos 2024, märgime mitmeid küberturvalisuse suundumusi, milleks organisatsioonid peaksid tuleval aastal valmistuma.

Tehisintellekti tehnoloogiate kiire areng võimaldab ründajatel luua veenvamat võltsheli, -videot ja -pilte, et viia läbi ulatuslikke andmepüügi- ja desinformatsioonikampaaniaid. Need toimingud hõlmavad tõenäoliselt pettusskeemides juhtide kehastamist, poliitilise valeinformatsiooni levitamineja sotsiaalse ebakõla külvamine. Kaitsjad peavad manipuleeritud meedia tuvastamiseks ja riskide maandamiseks teravad olema.

Prognoos hoiatab ka, et lunavara- ja väljapressimisoperatsioonid vaevavad jätkuvalt ettevõtteid kogu maailmas. Vaatamata lunavara kasvu stagnatsioonile 2022. aastal, tõusevad arvud 2023. aastal kiiresti. Nende rünnakute kasumlikkus tähendab, et ohus osalejatel on tugev stiimul jätkata võrkude ohtu seadmist ja tundlike andmete varastamist. Organisatsioonid peaksid tagama, et neil on võrguühenduseta varukoopiad, intsidentidele reageerimise plaanid ja töötajate küberturvalisuse koolitus, et piirata lunavara põhjustatud ärihäired.

Ohutegurid sihivad üha enam pilvekeskkondi, et tagada püsivus ja liikuda külgsuunas ohvrikeskkondade hübriid- või mitmepilvesegmentide vahel. Vale konfiguratsiooni ja identiteedi vigu kasutatakse pilvepiiride hüppamiseks ja juurdepääsu suurendamiseks. Ettevõtted peavad korralikult kaitsma pilveressursse, haldama identiteete ja jälgima kahtlaseid sisemisi tegevusi.

Eeldatavasti jäävad püsima ka tarneahela kompromissid, mis mõjutavad tarkvara ja sõltuvusi. Arendajad on üha enam sihtmärgiks ohus osalejatele, kes soovivad algatada kompromisse laialdaselt kasutatavate avatud lähtekoodiga pakettide kaudu. Kolmanda osapoole koodi range kontrollimine ja pakkide registrite jälgimine võib aidata seda riski vähendada.

Oleme täheldanud nullpäeva haavatavuse ärakasutamist alates 2012. aastast ja 2023. aasta on teel praeguse rekordi alistamiseks, mis püstitati 2021. aastal. Eeldame, et 2024. aastal hakkavad nii rahvusriikide ründajad kui ka küberrünnakud kasutama rohkem nullpäeva. kuritegelikud rühmitused. Organisatsioonid saavad rakendada null-usalduspoliitikat, et piirata nullpäeva võimalikku mõju enne paiga väljalaskmist. Kui need on kättesaadavad, peaksid ettevõtted eelistama soovitatud leevenduste ja paikade rakendamist aktiivselt kasutatud turvaaukude jaoks.

Tähelepanu pööramine valdkonna ekspertide ohutegevuse suundumustele võib aidata turvameeskondadel riske ennetada, seada prioriteediks IT-infrastruktuuri sisemised plaanid ja poliitikamuudatused, mis põhinevad nende organisatsiooni ainulaadse ohuprofiili terviklikul mõistmisel, ning tugevdada ennetavalt kaitsemehhanisme enne katastroofirünnakuid. Nõuetekohase ettevalmistusega saavad ettevõtted küberriske tõhusalt maandada ka ohukeskkonna keerukamaks muutumisel.

Ajatempel:

Veel alates Tume lugemine