In questi giorni i team di sicurezza si trovano ad affrontare “la tempesta perfetta”, con quattro fattori apparentemente importanti in gioco: intelligenza artificiale e IA generativa; dinamiche geopolitiche; modifica dei requisiti di conformità normativa; e, in particolare, la continua crescita del ransomware. Tutti portano a uno scenario di minaccia molto complesso che richiede uno sforzo significativo da parte dei professionisti della sicurezza informatica per proteggere le loro imprese. Al centro di queste difese informatiche di nuova generazione si trova il concetto fondamentale di identità e, sfortunatamente, ciò che l’identità effettivamente comporta sta cambiando in modo significativo.
Questo è quanto sostiene Alberto Yépez, amministratore delegato di Forgepoint Capital, che ha lanciato l'allarme sulla tempesta perfetta in una delle sessioni principali dell'evento virtuale Dark Reading di oggi incentrato sulle "Tecnologie di sicurezza informatica rivoluzionarie".
Yépez ha osservato che, ad esempio, i team di sicurezza non possono combattere il ransomware attraverso una sola soluzione. In definitiva, l'obiettivo a l'attore della minaccia ha utilizzato il ransomware è accedere a dati sensibili e preziosi situati nella rete di qualcuno, e lo fanno attaccando un principio fondamentale della rete che colpisce molti sistemi diversi. "Vogliono provare a compromettere la tua identità", dice Yépez, perché questo è l'ingresso nel resto del regno.
“Nel momento in cui [gli autori delle minacce] entrano, cercano di sfruttare le vulnerabilità della tua rete. Vanno alla ricerca di vulnerabilità note sia nel tuo dispositivo personale che nei tuoi server o nella tua rete", ha affermato. "Rimangono nella tua rete e cercano di capire quali informazioni diventano fondamentali per loro in modo che possano trarne il massimo beneficio."
Sviluppo di soluzioni di protezione dell'identità di prossima generazione
Per quanto riguarda le tecnologie di identità che le aziende utilizzano per proteggersi, Yépez sostiene che non ci servono più pienamente. Gli utenti devono essere vigili nel proteggere le proprie credenziali se vogliono proteggere le proprie informazioni di identificazione personale (PII), ma la chiave per affrontare questi problemi va oltre il semplice sviluppo di nuove informazioni. soluzioni per la gestione dell'identità e pratiche. Dobbiamo anche cambiare la nostra prospettiva su cosa sia l’identità e cosa stia diventando.
Come ha osservato Yépez, “L’identità non riguarda solo noi”.
Ha spiegato: “Noi stessi abbiamo più personaggi. Ogni volta che abbiamo un conto o un ID che impostiamo nel nostro sistema o in un sistema bancario [è un nuovo ID], abbiamo così tante identità e personaggi digitali diversi." Ha aggiunto che “anche il software ha un’identità”, con le proprie credenziali che devono essere salvaguardate.
"Non limitarti a [pensare] che l'identità sia solo l'individuo o molteplici personalità digitali", ha detto Yépez, spiegando che oltre alle istanze software, le applicazioni mobili hanno la propria identità, così come varie parti dell'infrastruttura, browser, router , bucket cloud e tutto il resto. Se questi sono tutti aspetti della multiforme identità di un'azienda, allora ogni suo aspetto deve essere gestito e protetto dagli autori delle minacce.
Ciò, ovviamente, rende ancora più difficile proteggere le organizzazioni dalle minacce, ma pensare all'identità da questa prospettiva amplia la percezione collettiva del panorama delle minacce da parte dei team di sicurezza. Nell’era delle “persone digitali multiple”, i team di sicurezza devono considerare tutte le parti in movimento che richiedono attenzione, soprattutto con la tempesta perfetta di cui sopra sempre all’orizzonte, sotto forma delle ultime tecnologie e delle minacce che le accompagnano.
Come afferma Yépez, “Alla fine, una volta che le credenziali vengono compromesse”, tutte le scommesse vengono annullate in termini di protezione dei dati.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/cybersecurity-operations/changing-concepts-identity-perfect-storm-cyber-risk
- :ha
- :È
- :non
- $ SU
- 7
- a
- Chi siamo
- accesso
- accompagnare
- Secondo
- Il mio account
- attori
- effettivamente
- aggiunto
- aggiunta
- indirizzamento
- AI
- Tutti
- da solo
- anche
- sempre
- an
- ed
- più
- applicazioni
- SONO
- sostenuto
- AS
- aspetto
- aspetti
- At
- Attaccare
- attenzione
- Settore bancario
- sistema bancario
- BE
- perché
- diventa
- diventando
- beneficio
- Scommesse
- fra
- Al di là di
- browser
- ma
- by
- Materiale
- capitale
- il cambiamento
- cambiando
- Cloud
- Collective
- combattere
- viene
- Aziende
- azienda
- complesso
- conformità
- compromesso
- Compromissione
- concetto
- concetti
- Prendere in considerazione
- continua
- contribuendo
- Nucleo
- Portata
- Credenziali
- critico
- Cyber
- Cybersecurity
- Scuro
- Lettura oscura
- dati
- protezione dati
- giorno
- Giorni
- difese
- in via di sviluppo
- dispositivo
- diverso
- difficile
- digitale
- Direttore
- do
- don
- dinamica
- sforzo
- o
- fine
- aziende
- iscrizione
- epoca
- particolarmente
- Anche
- Evento
- Ogni
- qualunque cosa
- ha spiegato
- spiegando
- Sfruttare
- di fronte
- Fattori
- messa a fuoco
- Orma
- Nel
- modulo
- quattro
- da
- completamente
- geopolitica
- ottenere
- Go
- scopo
- va
- Crescita
- Avere
- he
- Cuore
- orizzonte
- HTTPS
- ID
- identificabile
- identità
- Identità
- if
- in
- individuale
- informazioni
- Infrastruttura
- esempio
- ai miglioramenti
- IT
- SUO
- jpg
- ad appena
- Le
- Nota fondamentale
- Regno
- conosciuto
- laid
- paesaggio
- con i più recenti
- portare
- si trova
- LIMITE
- collocato
- maggiore
- FA
- gestito
- gestione
- gestione
- Consigliere Delegato
- molti
- Mobile
- Applicazioni mobili
- momento
- Scopri di più
- maggior parte
- in movimento
- poliedrico
- multiplo
- Bisogno
- esigenze
- Rete
- internazionale
- New
- segnatamente
- noto
- of
- MENO
- on
- una volta
- ONE
- or
- organizzazioni
- nostro
- noi stessi
- su
- proprio
- Ricambi
- pubblica
- perfetta
- cronologia
- prospettiva
- Platone
- Platone Data Intelligence
- PlatoneDati
- Giocare
- pratiche
- principio
- problemi
- Scelto dai professionisti
- protegge
- protetta
- proteggere
- protezione
- ransomware
- Lettura
- normativo
- Conformità normativa
- richiedere
- Requisiti
- richiede
- REST
- s
- salvaguardata
- Suddetto
- dice
- scenario
- Cerca
- problemi di
- apparentemente
- delicata
- Server
- servizio
- sessioni
- set
- Set
- MUTEVOLE
- significativa
- significativamente
- So
- Software
- soluzione
- Soluzioni
- Qualcuno
- soggiorno
- Tempesta
- sistema
- SISTEMI DI TRATTAMENTO
- le squadre
- Tecnologie
- condizioni
- che
- I
- loro
- Li
- si
- poi
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- Pensiero
- questo
- quelli
- minaccia
- attori della minaccia
- minacce
- Attraverso
- tempo
- a
- oggi
- prova
- in definitiva
- Sottolineare
- capire
- purtroppo
- us
- uso
- utenti
- utilizzando
- Prezioso
- vario
- molto
- virtuale
- vulnerabilità
- volere
- identificazione dei warning
- we
- Che
- OMS
- con
- Trasferimento da aeroporto a Sharm
- te stesso
- zefiro