В наши дни службы безопасности столкнулись с «идеальным штормом», которому, по-видимому, способствуют четыре основных фактора: искусственный интеллект и генеративный ИИ; геополитическая динамика; изменение требований к соблюдению нормативных требований; и, в частности, продолжающийся рост количества программ-вымогателей. Все они приводят к очень сложному сценарию угроз, который требует от специалистов по кибербезопасности значительных усилий для защиты своих предприятий. В основе этой киберзащиты нового поколения лежит базовая концепция идентичности, и, к сожалению, то, что на самом деле подразумевает идентичность, существенно меняется.
Так считает Альберто Йепес, управляющий директор Forgepoint Capital, который изложил предупреждение об идеальном шторме на одной из сегодняшних программных сессий виртуального мероприятия Dark Reading, посвященных «Технологии кибербезопасности, меняющие правила игры».
Йепес отметил, что, например, команды безопасности не могут бороться с программами-вымогателями с помощью одного только решения. В конечном итоге цель злоумышленник использует программу-вымогатель заключается в доступе к конфиденциальным, ценным данным, расположенным в чьей-то сети, и они делают это, атакуя основной сетевой принцип, который затрагивает множество различных систем. «Они хотят попытаться скомпрометировать вашу личность», — говорит Йепес, потому что это вход в остальную часть королевства.
«В тот момент, когда [злоумышленники] проникают внутрь, они пытаются использовать уязвимости в вашей сети. Они идут и ищут известные уязвимости либо на вашем личном устройстве, либо на ваших серверах или в сети», — сказал он. «Они остаются в вашей сети и пытаются понять, какая информация становится для них критически важной, чтобы они могли извлечь максимальную пользу».
Разработка решений нового поколения для защиты личных данных
Что касается технологий идентификации, которые компании используют для своей защиты, Йепес утверждает, что они больше не служат нам в полной мере. Пользователям необходимо проявлять бдительность в отношении защиты своих учетных данных, если они хотят защитить свою личную информацию (PII), но ключ к решению этих проблем выходит за рамки простой разработки новых решения для управления идентификацией и практики. Нам также необходимо изменить наш взгляд на то, что такое идентичность и чем она становится.
Как заметил Йепес: «Идентичность – это не только мы».
Он объяснил: «У нас самих есть несколько личностей. Каждый раз, когда у нас есть учетная запись или идентификатор, который мы устанавливаем в нашей системе или банковской системе [это новый идентификатор], у нас появляется так много разных идентификаторов и цифровых личностей». Он добавил, что «даже программное обеспечение имеет индивидуальность» со своим собственным набором учетных данных, которые необходимо защищать.
«Не ограничивайте себя [думанием], что идентичность — это всего лишь один или несколько цифровых персонажей», — сказал Йепес, объяснив, что помимо экземпляров программного обеспечения мобильные приложения имеют свои собственные идентификаторы, как и различные части инфраструктуры, браузеры, маршрутизаторы. , облачные ведра и все, что между ними. Если это все аспекты многогранной идентичности компании, то каждым ее аспектом необходимо управлять и защищать от угроз.
Это, конечно, еще больше затрудняет защиту организаций от угроз, но размышление об идентичности с этой точки зрения расширяет коллективное восприятие командой безопасности ландшафта угроз. В эпоху «множественных цифровых личностей» командам безопасности приходится учитывать все движущиеся части, требующие внимания — особенно с учетом того, что вышеупомянутый «идеальный шторм» всегда на горизонте в виде новейших технологий и сопутствующих им угроз.
Как говорит Йепес: «В конце концов, как только эти учетные данные будут скомпрометированы», все ставки на защиту данных будут отменены.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/cybersecurity-operations/changing-concepts-identity-perfect-storm-cyber-risk
- :имеет
- :является
- :нет
- $UP
- 7
- a
- О нас
- доступ
- сопровождать
- По
- Учетная запись
- актеры
- на самом деле
- добавленный
- дополнение
- адресация
- AI
- Все
- в одиночестве
- причислены
- всегда
- an
- и
- больше не
- Приложения
- МЫ
- продемонстрировав тем самым
- AS
- внешний вид
- аспекты
- At
- Атакующий
- внимание
- Банковское дело
- банковская система
- BE
- , так как:
- становится
- становление
- польза
- Ставки
- между
- Beyond
- браузеры
- но
- by
- CAN
- столица
- изменение
- изменения
- облако
- собирательный
- борьбы с
- выходит
- Компании
- Компания
- комплекс
- Соответствие закону
- скомпрометированы
- Ослабленный
- сама концепция
- понятия
- Рассматривать
- продолжающийся
- содействие
- Основные
- "Курс"
- Полномочия
- критической
- кибер-
- Информационная безопасность
- темно
- Темное чтение
- данным
- защита данных
- день
- Дней
- оборонительные сооружения
- развивающийся
- устройство
- различный
- трудный
- Интернет
- директор
- do
- Дон
- динамика
- усилие
- или
- конец
- предприятий
- запись
- Эпоха
- особенно
- Даже
- События
- Каждая
- многое
- объяснены
- объясняя
- Эксплуатировать
- всего лишь пяти граммов героина
- факторы
- фокусировка
- след
- Что касается
- форма
- 4
- от
- полностью
- геополитический
- получить
- Go
- цель
- идет
- Рост
- Есть
- he
- Сердце
- горизонт
- HTTPS
- ID
- идентифицируемый
- тождества
- Личность
- if
- in
- individual
- информация
- Инфраструктура
- пример
- в
- IT
- ЕГО
- JPG
- всего
- Основные
- Ключевые заметки
- Королевство
- известный
- заложены
- пейзаж
- последний
- вести
- лежит
- ОГРАНИЧЕНИЯ
- расположенный
- основной
- ДЕЛАЕТ
- управляемого
- управление
- управления
- Управляющий директор
- многих
- Мобильный телефон
- Приложения для мобильных устройств
- момент
- БОЛЕЕ
- самых
- перемещение
- многогранный
- с разными
- Необходимость
- потребности
- сеть
- сетей
- Новые
- особенно
- отметил,
- of
- от
- on
- консолидировать
- ONE
- or
- организации
- наши
- себя
- внешний
- собственный
- части
- восприятие
- ИДЕАЛЬНОЕ
- личного
- перспектива
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Играть
- практиками
- принцип
- проблемам
- профессионалы
- для защиты
- защищенный
- защищающий
- защиту
- вымогателей
- Reading
- регуляторы
- Соответствие нормативным требованиям
- требовать
- Требования
- требуется
- ОТДЫХ
- s
- охраняется
- Сказал
- говорит
- сценарий
- Поиск
- безопасность
- по-видимому
- чувствительный
- Серверы
- выступающей
- сессиях
- набор
- Наборы
- СДВИГАЯ
- значительный
- существенно
- So
- Software
- Решение
- Решения
- Кто-то
- оставаться
- буря
- система
- системы
- команды
- технологии
- terms
- который
- Ассоциация
- их
- Их
- сами
- тогда
- Эти
- они
- мышление
- этой
- те
- угроза
- актеры угрозы
- угрозы
- Через
- время
- в
- сегодня
- стараться
- В конечном счете
- лежать в основе
- понимать
- К сожалению
- us
- использование
- пользователей
- через
- ценный
- различный
- очень
- Виртуальный
- Уязвимости
- хотеть
- предупреждение
- we
- Что
- КТО
- ВАШЕ
- себя
- зефирнет