テクノロジーが進化し続け、私たちの生活のあらゆる面にその影響を拡大するにつれて、サイバー犯罪者や国家主体によってもたらされる脅威も増大します。 私たちの中で 2024 年の Google Cloud サイバーセキュリティ予測では、組織が来年に備えるべきいくつかのサイバーセキュリティ傾向に注目します。
AI テクノロジーの急速な進歩により、攻撃者はより説得力のある偽の音声、ビデオ、画像を作成して、大規模なフィッシングや偽情報キャンペーンを実行できるようになります。 これらの操作にはおそらく以下が含まれます 詐欺計画で幹部になりすます, 政治的な誤った情報を広める, 社会的不和の種を蒔く。 防御側は、操作されたメディアを特定し、リスクを軽減するために鋭敏さを保つ必要があります。
この予測はまた、ランサムウェアや恐喝行為が世界中の企業を悩ませ続けるだろうと警告しています。 2022 年にランサムウェアの増加が停滞したにもかかわらず、2023 年にはその数が急速に増加しています。これらの攻撃の収益性は、攻撃者がネットワークを侵害し、機密データを盗み続ける強い動機を持っていることを意味します。 組織は、オフライン バックアップ、インシデント対応計画、および従業員のサイバーセキュリティ トレーニングを確保して、被害を制限する必要があります。 ランサムウェアによるビジネスの混乱.
脅威アクターは、永続性を確立し、被害者環境のハイブリッドまたはマルチクラウド セグメント間を横方向に移動するために、ますますクラウド環境をターゲットにするようになります。 構成ミスや ID の欠陥が悪用されて、クラウドの境界を越えてアクセスがエスカレートされる可能性があります。 企業は、クラウド リソースを適切に保護し、ID を管理し、不審な内部アクティビティを監視する必要があります。
ソフトウェアや依存関係に影響を与えるサプライチェーンの侵害も今後も続くと予想されます。 開発者は、広く使用されているオープンソース パッケージを介して侵害を開始しようとする攻撃者の標的になることが増えています。 サードパーティのコードを厳密に検査し、パッケージ レジストリを監視することで、このリスクを軽減できます。
2012 年以来、ゼロデイ脆弱性悪用の増加が観察されており、2023 年には、2021 年に達成された現在の記録を上回る勢いで推移しています。2024 年には、国家攻撃者とサイバー攻撃者の両方によるゼロデイ利用がさらに増加すると予想されます。犯罪集団。 組織はゼロトラスト ポリシーを実装して、パッチ リリースのゼロ日前の潜在的な影響を制限できます。 利用可能になったら、企業は、積極的に悪用されている脆弱性に対して推奨される緩和策とパッチを優先的に実装する必要があります。
業界の専門家による脅威活動の傾向に注意を払うことは、セキュリティ チームがリスクを予測し、組織固有の脅威プロファイルの全体的な理解に基づいて IT インフラストラクチャとポリシー変更の内部計画に優先順位を付け、災害が発生する前に予防的に防御を強化するのに役立ちます。 適切に準備をしておけば、脅威環境がより複雑化しても、企業はサイバーリスクを効果的に管理できます。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/cyber-risk/cyber-threats-to-watch-out-for-in-2024
- :は
- 2012
- 2021
- 2022
- 2023
- 2024
- a
- アクセス
- 越えて
- 積極的に
- アクティビティ
- 俳優
- アドバンス
- 影響
- AI
- また
- an
- および
- 予想する
- です
- AS
- 攻撃
- 注意
- オーディオ
- 利用できます
- バックアップ
- ベース
- BE
- ビート
- の間に
- 両言語で
- 境界
- by
- キャンペーン
- 缶
- 生じました
- チェーン
- 変更
- クライミング
- クラウド
- コード
- 到来
- 企業
- 複雑な
- 妥協する
- プロフェッショナルな方法で
- 続ける
- 続ける
- 作ります
- 刑事上の
- 犯罪者
- 電流プローブ
- サイバー
- サイバーセキュリティ
- データ
- 中
- ディフェンダー
- 依存関係
- にもかかわらず
- 開発者
- 災害
- 虚偽情報
- 途絶
- do
- 効果的に
- 従業員
- enable
- 確保
- 企業
- 環境
- 環境
- エスカレート
- 確立する
- さらに
- あらゆる
- 進化
- 幹部
- 詳細
- 期待する
- 予想される
- 専門家
- 搾取
- 搾取
- ゆすり
- 偽
- 欠陥
- 予想
- 詐欺
- から
- でログイン
- グループの
- 育ちます
- 成長性
- 持ってる
- 助けます
- 包括的な
- HTTPS
- ハイブリッド
- 識別する
- アイデンティティ
- アイデンティティ
- 画像
- 影響
- 実装する
- 実装
- in
- インセンティブ
- 事件
- インシデント対応
- 増える
- ますます
- 産業を変えます
- 業界の専門家
- インフラ関連事業
- 開始する
- 内部
- に
- 巻き込む
- IT
- ITS
- JPG
- ジャンプ
- 大規模
- 可能性が高い
- LIMIT
- 命
- 管理します
- 操作
- 手段
- メディア
- 軽減する
- モニター
- モニタリング
- 他には?
- 必要
- ネットワーク
- 注意
- 番号
- of
- オンライン
- on
- かつて
- 開いた
- オープンソース
- 業務執行統括
- or
- 組織
- 私たちの
- でる
- パッケージ
- パッケージ
- パッチ
- パッチ
- 持続性
- フィッシング詐欺
- ペスト
- プラン
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポリシー
- 方針
- 政治的
- 提起
- 潜在的な
- 準備
- 準備
- 事前の
- 優先順位をつける
- プロフィール
- 収益性
- 適切な
- 正しく
- すぐに
- ランサムウェア
- 急速な
- リーチ
- 推奨される
- 記録
- 減らします
- レジストリ
- リリース
- リソース
- 応答
- 厳しい
- リスク
- リスク
- 安全に
- セキュリティ
- を求める
- セグメント
- 敏感な
- セッションに
- いくつかの
- シャープ
- すべき
- から
- So
- 社会
- ソフトウェア
- ソース
- 停滞
- 滞在
- 強化する
- ストライキ
- 強い
- 疑わしい
- ターゲット
- ターゲット
- チーム
- テクノロジー
- テクノロジー
- それ
- アプリ環境に合わせて
- ボーマン
- 彼ら
- サードパーティ
- この
- 脅威
- 脅威アクター
- 脅威
- 〜へ
- 追跡する
- トレーニング
- トレンド
- 理解する
- ユニーク
- つかいます
- 中古
- 、
- 被害者
- ビデオ
- 脆弱性
- 脆弱性
- 警告する
- よく見る
- we
- WELL
- 広く
- 意志
- 年
- ゼファーネット
- ゼロ
- ゼロデイ