Zespoły ds. bezpieczeństwa stoją obecnie w obliczu „idealnej burzy”, na którą wpływają cztery pozornie główne czynniki: sztuczna inteligencja i generatywna sztuczna inteligencja; dynamika geopolityczna; zmieniające się wymogi zgodności z przepisami; oraz, w szczególności, ciągły rozwój oprogramowania ransomware. Wszystkie prowadzą do bardzo złożonego scenariusza zagrożeń, który wymaga znacznego wysiłku ze strony specjalistów ds. cyberbezpieczeństwa w celu ochrony ich przedsiębiorstw. W sercu cyberobron nowej generacji leży podstawowa koncepcja tożsamości – i niestety to, co w rzeczywistości oznacza, ulega znaczącym zmianom.
Tak twierdzi Alberto Yépez, dyrektor zarządzający w Forgepoint Capital, który przedstawił ostrzeżenie przed idealną burzą podczas jednej z dzisiejszych sesji przewodnich wirtualnego wydarzenia Dark Reading, skupiających się na „technologiach cyberbezpieczeństwa zmieniających zasady gry”.
Yépez zauważył, że na przykład zespoły ds. bezpieczeństwa nie są w stanie zwalczać oprogramowania ransomware za pomocą samego jednego rozwiązania. Ostatecznie celem a ugrupowanie zagrażające korzysta z oprogramowania ransomware jest uzyskanie dostępu do wrażliwych, cennych danych znajdujących się w czyjejś sieci, a robią to poprzez atak na podstawową zasadę sieci, która wpływa na wiele różnych systemów. „Chcą spróbować naruszyć twoją tożsamość” – mówi Yépez, ponieważ to jest wejście do reszty królestwa.
„W chwili, gdy [osoby zagrażające] dostaną się do sieci, próbują wykorzystać luki w zabezpieczeniach Twojej sieci. Wyszukują znane luki w zabezpieczeniach Twojego urządzenia osobistego, serwerów lub sieci” – powiedział. „Pozostają w Twojej sieci i próbują zrozumieć, jakie informacje są dla nich najważniejsze, aby mogli odnieść jak największe korzyści”.
Opracowywanie rozwiązań do ochrony tożsamości nowej generacji
Jeśli chodzi o technologie tożsamości, których firmy używają do ochrony, Yépez argumentował, że nie służą nam już w pełni. Użytkownicy muszą zachować czujność w zakresie ochrony swoich danych uwierzytelniających, jeśli chcą chronić swoje dane osobowe, ale klucz do rozwiązania tych problemów wykracza poza samo opracowanie nowych rozwiązania do zarządzania tożsamością i praktyki. Musimy także zmienić naszą perspektywę dotyczącą tego, czym jest tożsamość i czym się staje.
Jak zauważył Yépez: „Tożsamość to nie tylko my”.
Wyjaśnił: „Sami mamy wiele osobowości. Za każdym razem, gdy mamy konto lub identyfikator, który konfigurujemy w naszym systemie lub systemie bankowym [jest to nowy identyfikator] – mamy tak wiele różnych tożsamości i osobowości cyfrowych.” Dodał, że „nawet oprogramowanie ma tożsamość” z własnymi zestawami danych uwierzytelniających, które należy chronić.
„Nie ograniczaj się do [myślenia], że tożsamość to tylko pojedyncza osoba lub wiele osób cyfrowych” – powiedział Yépez, wyjaśniając, że oprócz instancji oprogramowania aplikacje mobilne mają swoje własne tożsamości, podobnie jak różne elementy infrastruktury, przeglądarki, routery , zasobniki w chmurze i wszystko pomiędzy. Jeśli są to wszystkie aspekty wieloaspektowego śladu tożsamości firmy, wówczas każdym aspektem należy zarządzać i chronić go przed aktorami zagrażającymi.
To oczywiście jeszcze bardziej utrudnia ochronę organizacji przed zagrożeniami, ale myślenie o tożsamości z tej perspektywy poszerza zbiorową percepcję krajobrazu zagrożeń przez zespoły ds. bezpieczeństwa. W dobie „wielu cyfrowych osób” zespoły ds. bezpieczeństwa muszą wziąć pod uwagę wszystkie ruchome części wymagające uwagi — zwłaszcza, że na horyzoncie zawsze widać wspomnianą idealną burzę w postaci najnowszych technologii i towarzyszących im zagrożeń.
Jak mówi Yépez: „Ostatecznie, gdy te dane uwierzytelniające zostaną naruszone”, wszelkie szanse na ochronę danych są nieważne.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cybersecurity-operations/changing-concepts-identity-perfect-storm-cyber-risk
- :ma
- :Jest
- :nie
- $W GÓRĘ
- 7
- a
- O nas
- dostęp
- towarzyszyć
- Stosownie
- Konto
- aktorzy
- faktycznie
- w dodatku
- dodatek
- adresowanie
- AI
- Wszystkie kategorie
- sam
- również
- zawsze
- an
- i
- więcej
- aplikacje
- SĄ
- argumentował
- AS
- aspekt
- aspekty
- At
- Napadający
- Uwaga
- Bankowość
- system bankowy
- BE
- bo
- staje się
- staje
- korzyści
- Zakłady
- pomiędzy
- Poza
- przeglądarki
- ale
- by
- CAN
- kapitał
- zmiana
- wymiana pieniędzy
- Chmura
- Collective
- zwalczania
- byliśmy spójni, od początku
- Firmy
- sukcesy firma
- kompleks
- spełnienie
- kompromis
- Zagrożone
- pojęcie
- Koncepcje
- Rozważać
- kontynuując
- przyczyniając
- rdzeń
- Kurs
- Listy uwierzytelniające
- krytyczny
- cyber
- Bezpieczeństwo cybernetyczne
- Ciemny
- Mroczne czytanie
- dane
- Ochrona danych
- dzień
- Dni
- Obrony
- rozwijanie
- urządzenie
- różne
- trudny
- cyfrowy
- Dyrektor
- do
- darowizna
- dynamika
- wysiłek
- bądź
- zakończenia
- przedsiębiorstwa
- wejście
- Era
- szczególnie
- Parzyste
- wydarzenie
- Każdy
- wszystko
- wyjaśnione
- wyjaśniając
- Wykorzystać
- okładzina
- Czynniki
- skupienie
- Ślad stopy
- W razie zamówieenia projektu
- Nasz formularz
- cztery
- od
- w pełni
- geopolityczna
- otrzymać
- Go
- cel
- Goes
- Wzrost
- Have
- he
- Serce
- horyzont
- HTTPS
- ID
- możliwe do zidentyfikowania
- tożsamości
- tożsamość
- if
- in
- indywidualny
- Informacja
- Infrastruktura
- przykład
- najnowszych
- IT
- JEGO
- jpg
- właśnie
- Klawisz
- Myśl przewodnia
- Królestwo
- znany
- laid
- krajobraz
- firmy
- prowadzić
- leży
- LIMIT
- usytuowany
- poważny
- WYKONUJE
- zarządzane
- i konserwacjami
- zarządzający
- Dyrektor zarządzający
- wiele
- Aplikacje mobilne
- Aplikacje mobilne
- moment
- jeszcze
- większość
- przeniesienie
- wieloaspektowy
- wielokrotność
- Potrzebować
- wymagania
- sieć
- sieci
- Nowości
- szczególnie
- zauważyć
- of
- poza
- on
- pewnego razu
- ONE
- or
- organizacji
- ludzkiej,
- sobie
- na zewnątrz
- własny
- strony
- postrzeganie
- doskonały
- osobisty
- perspektywa
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- praktyki
- zasada
- problemy
- specjalistów
- chronić
- chroniony
- ochrony
- ochrona
- ransomware
- Czytający
- regulacyjne
- Zgodność z przepisami
- wymagać
- wymagania
- Wymaga
- REST
- s
- zabezpieczone
- Powiedział
- mówią
- scenariusz
- Szukaj
- bezpieczeństwo
- pozornie
- wrażliwy
- Serwery
- służąc
- Sesje
- zestaw
- Zestawy
- PRZESUNIĘCIE
- znaczący
- znacznie
- So
- Tworzenie
- rozwiązanie
- Rozwiązania
- Ktoś
- pobyt
- burza
- system
- systemy
- Zespoły
- Technologies
- REGULAMIN
- że
- Połączenia
- ich
- Im
- sami
- następnie
- Te
- one
- Myślący
- to
- tych
- groźba
- podmioty grożące
- zagrożenia
- Przez
- czas
- do
- już dziś
- próbować
- Ostatecznie
- Być podstawą
- zrozumieć
- Niestety
- us
- posługiwać się
- Użytkownicy
- za pomocą
- Cenny
- różnorodny
- początku.
- Wirtualny
- Luki w zabezpieczeniach
- chcieć
- ostrzeżenie
- we
- Co
- KIM
- w
- Twój
- siebie
- zefirnet