Cyberhot att se upp för 2024

Cyberhot att se upp för 2024

Cyberhot att se upp för 2024 PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

När tekniken fortsätter att utvecklas och utöka sin räckvidd till alla aspekter av våra liv, gör hoten från cyberbrottslingar och nationalstatsaktörer det också. I vår Google Cloud Cybersecurity Forecast 2024, noterar vi flera cybersäkerhetstrender som organisationer bör förbereda sig för under det kommande året.

Den snabba utvecklingen av AI-teknik kommer att göra det möjligt för angripare att skapa mer övertygande falskt ljud, video och bilder för att genomföra storskaliga nätfiske- och desinformationskampanjer. Dessa operationer kommer sannolikt att involvera utger sig för att vara chefer i bedrägeriprogram, sprider politisk desinformationoch så social oenighet. Försvarare kommer att behöva vara skarpa för att identifiera manipulerade medier och minska riskerna.

Prognosen varnar också för att ransomware och utpressningsverksamhet kommer att fortsätta att plåga företag över hela världen. Trots en stagnation i tillväxten av ransomware under 2022, stiger antalet snabbt under 2023. Lönsamheten för dessa attacker innebär att hotaktörer har starka incitament att fortsätta äventyra nätverk och stjäla känslig data. Organisationer bör se till att de har offline-säkerhetskopior, incidentresponsplaner och cybersäkerhetsutbildning för anställda för att begränsa affärsstörningar orsakade av ransomware.

Hotaktörer kommer i allt högre grad att inrikta sig på molnmiljöer för att etablera uthållighet och flytta i sidled mellan hybrid- eller multimolnsegment av offermiljöer. Felkonfigurationer och identitetsbrister kommer att utnyttjas för att hoppa över molngränser och eskalera åtkomst. Företag måste säkra molnresurser ordentligt, hantera identiteter och övervaka misstänkt intern aktivitet.

Kompromisser i leveranskedjan som påverkar programvara och beroenden förväntas också bestå. Utvecklare är i allt högre grad mål för hotaktörer som försöker initiera kompromisser via ofta använda paket med öppen källkod. Noggrann granskning av tredje parts kod och övervakning av paketregister kan bidra till att minska denna risk.

Vi har observerat en ökning av nolldagssårbarhetsexploatering sedan 2012, och 2023 är på väg att slå det nuvarande rekordet, som sattes 2021. Vi förväntar oss att se mer nolldagsanvändning under 2024 av både nationalstatsangripare och cyber kriminella grupper. Organisationer kan implementera nollförtroendepolicyer för att begränsa den potentiella effekten av en noll dag innan patchsläppet. När de är tillgängliga bör företag prioritera att implementera rekommenderade begränsningar och patchar för aktivt utnyttjade sårbarheter.

Att uppmärksamma trender i hotaktivitet från branschexperter kan hjälpa säkerhetsteam att förutse risker, prioritera interna planer för IT-infrastruktur och policyförändringar baserat på en holistisk förståelse av deras organisations unika hotprofil och proaktivt stärka försvaret innan katastrofen inträffar. Med rätt förberedelser kan företag effektivt hantera cyberrisker även när hotmiljön blir mer komplex.

Tidsstämpel:

Mer från Mörk läsning