Cybertrusler å se opp for i 2024

Cybertrusler å se opp for i 2024

Cybertrusler å se opp for i 2024 PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Ettersom teknologien fortsetter å utvikle seg og utvide sin rekkevidde til alle fasetter av livene våre, gjør truslene fra nettkriminelle og nasjonalstatlige aktører det samme. I vår Google Cloud Cybersecurity Forecast 2024, noterer vi oss flere nettsikkerhetstrender som organisasjoner bør forberede seg på i det kommende året.

Den raske utviklingen av AI-teknologier vil gjøre det mulig for angripere å lage mer overbevisende falsk lyd, video og bilder for å gjennomføre store phishing- og desinformasjonskampanjer. Disse operasjonene vil sannsynligvis involvere å utgi seg for ledere i svindelordninger, spre politisk feilinformasjonog så sosial splid. Forsvarere må holde seg skarpe for å identifisere manipulerte medier og redusere risikoen.

Prognosen advarer også om at løsepengevare- og utpressingsoperasjoner vil fortsette å plage bedrifter over hele verden. Til tross for en stagnasjon i løsepengevareveksten i 2022, stiger tallene raskt i 2023. Lønnsomheten til disse angrepene betyr at trusselaktører har sterke insentiver til å fortsette å kompromittere nettverk og stjele sensitive data. Organisasjoner bør sikre at de har offline sikkerhetskopier, hendelsesresponsplaner og opplæring i nettsikkerhet for ansatte for å begrense forretningsavbrudd forårsaket av løsepengeprogramvare.

Trusselaktører vil i økende grad målrette mot skymiljøer for å etablere utholdenhet og bevege seg sideveis mellom hybrid- eller multiskysegmenter av offermiljøer. Feilkonfigurasjoner og identitetsfeil vil bli utnyttet til å hoppe over skygrenser og eskalere tilgang. Bedrifter må sikre skyressurser på riktig måte, administrere identiteter og overvåke for mistenkelig intern aktivitet.

Kompromisser i forsyningskjeden som påvirker programvare og avhengigheter forventes også å vedvare. Utviklere er i økende grad mål for trusselaktører som søker å innlede kompromisser via mye brukte åpen kildekode-pakker. Streng undersøkelse av tredjepartskode og overvåking av pakkeregistre kan bidra til å redusere denne risikoen.

Vi har observert en økning i null-dagers sårbarhetsutnyttelse siden 2012, og 2023 er på vei til å slå den nåværende rekorden, satt i 2021. Vi forventer å se mer null-dagers bruk i 2024 av både nasjonalstatsangripere så vel som cyber kriminelle grupper. Organisasjoner kan implementere null-tillit-policyer for å begrense den potensielle effekten av en null dag før oppdateringsutgivelsen. Når de er tilgjengelige, bør bedrifter prioritere å implementere anbefalte avbøtende tiltak og oppdateringer for aktivt utnyttede sårbarheter.

Å ta hensyn til trender i trusselaktivitet fra bransjeeksperter kan hjelpe sikkerhetsteam med å forutse risikoer, prioritere interne planer for IT-infrastruktur og policyendringer basert på en helhetlig forståelse av organisasjonens unike trusselprofil, og proaktivt styrke forsvaret før katastrofen inntreffer. Med riktig forberedelse kan bedrifter effektivt håndtere cyberrisiko selv når trusselmiljøet blir mer komplekst.

Tidstempel:

Mer fra Mørk lesning