Команда цунамі кібератак останніми роками спричинив хаос інфраструктури підприємств і заглушив багато оборонних стратегій у всіх галузях. Додаткового стресу додає той факт, що кібератаки часто пов’язані з глобальними подіями. Наприклад, у хакерів використовували вразливі місця в все складніше інфраструктури віддаленої роботи, викликані пандемією, створюючи нові виклики для лідерів безпеки. Реальність полягає в тому, що сьогодні хакери не зламуються — вони входять за допомогою атак з боку людини.
Зважаючи на сьогоднішню нестабільну економіку та високі темпи інфляції, цьогорічний бюджетний прогноз вимагає сухих умов у сфері безпеки. Бюджети на цей рік уже затверджено, але ключові пріоритети можуть змінюватися протягом року, що робить розуміння того, коли і як змінити обмежені бюджети, критичним аспектом забезпечення безпеки інфраструктур CISO.
Одна зі стратегій, якої дотримуються CISO, полягає в застосуванні принципів, подібних до зловмисників, які використовують економічні, соціальні та технічні збої в суспільстві.
Пріоритети, які слід враховувати під час зміни бюджету
У зв’язку зі зміною характеру економіки та структури робочої сили існує багато різних факторів, які слід враховувати при здійсненні правильно обґрунтованого зміни бюджету. Отже, від одного CISO до іншого, ось п’ять ключових пріоритетів, які керівники безпеки повинні враховувати під час підготовки до потенційних бюджетних змін цього року та наступного року:
- Геополітичні впливи кібербезпеки: Хакери розвинули свої атаки, щоб використовувати геополітичні зриви. Ці наслідки, зокрема війна в Україні, удосконалили використання популярних стилів атак, щоб підвищити успішність зусиль зловмисників із програмами-вимагачами.Наприклад, російські хакери, такі як група програм-вимагачів Conti, перешкоджали військовим зусиллям США та міжнародної спільноти щодо підтримки України шляхом націлювання та впровадження програм-вимагачів в організації, що працюють у критичних інфраструктурах. Останнім часом поширені методи зараження компаній програмами-вимагачами по всьому світу включають розпилення паролів, фішинг і підміну облікових даних. Через ці дедалі складніші атаки CISO повинні інтегрувати стратегії технологічного захисту, здатні запобігти атакам, які постійно розвиваються.
- Невизначена економіка: Відчайдушні часи вимагають відчайдушних заходів, і традиційно невизначені економічні періоди означають збільшення кількості кібератак. Зловмисники використовують передові технології, щоб застосовувати високоризиковані тактики шахрайства, пов’язані з особистими даними, щоб викрасти облікові дані співробітників і вимагати бізнес. Насправді з 2021 року було більше ніж a Зростання кількості зламаних корпоративних електронних листів на 60%., що призвело до додаткових збитків підприємства на загальну суму понад 40 мільярдів доларів.
Оскільки поточний економічний стан відчуває невизначеність, CISO повинні підготуватися до зміни своїх бюджетів у напрямку постійного управління ризиками, приділяючи особливу увагу інструментам, які допоможуть зменшити людські помилки. Від відповідності до оцінки ризиків, стратегії повинні зводитися до мінімізації атак на ідентифікацію з високим ризиком.
-
Норми, що розвиваються: Як ми знаємо, кібербезпека постійно розвивається. Це означає, що постійно створюються нові правила, а інші, які вже діють, як-от GDPR і CCPA, стають суворішими. Поточні проблеми, пов’язані з дотриманням динамічних — і часто дублюючих, орієнтованих на галузь, регіональних і міжкраїнних вимог — можуть завдати головного болю лідерам безпеки. Отже, як CISO можуть постійно відповідати в умовах розширення безпеки?
Відповідні інвестиції в комплексні заходи захисту, такі як доступ із нульовою довірою, забезпечать безпеку даних підприємств, допомагаючи їм залишатися сумісними та дотримуватися низки перехресних нормативних актів.
-
Навчання: У індустрії кібербезпеки CISO та керівники безпеки не можуть дозволити собі, щоб їхні підприємства зазнали впливу поточний дефіцит талантів. Відсутність кваліфікованого персоналу може призвести до потенційно руйнівної вразливості в їхній інфраструктурі.
Охоронці повинні належним чином підготуватися для зміни пріоритетів витрат як розрив у навичках збільшується. Це гарантує, що їхня команда володіє необхідними знаннями для залучення ефективних сучасних підходів до перенавички та підвищення кваліфікації. Одним із ключових змін у бюджеті може стати впровадження допоміжних передових хмарних служб, таких як рішення для керування ідентифікацією з високим ризиком, які також можна інтегрувати для посилення цифрової інфраструктури організації.
-
Сучасні стратегії: В даний час 80% зломів покладаються на облікові дані співробітників. Щоб максимізувати свій захист, CISO повинні підтвердити, що їхні поточні стратегії достатньо вправні для боротьби з постійним напливом стилів атак, орієнтованих на людей, у тому числі Kerberoasting і атаки з передачі хешу. Якщо інфраструктура нестабільна, а пріоритети потрібно змінити, CISO можуть звернутися до звичайних інструментів, включаючи доступ із нульовою довірою та високоризикові рішення на основі ідентифікації, які можуть протистояти зростаючим зусиллям правопорушників.
У міру зростання атак, зосереджених на ідентифікації, підприємствам знадобляться інструменти безпеки, запрограмовані таким чином, щоб нікому не довіряти, навіть власним постачальникам. Це збільшить заходи відповідності та дозволить захистити та виключно володіти внутрішніми, зовнішніми, сторонніми, клієнтськими та зацікавленими сторонами. Це також забезпечить ефективнішу автентифікацію, моніторинг внутрішніх і зовнішніх операцій користувачів і припинення бокових переміщень в інфраструктурах підприємств.
У міру розвитку кіберзагроз компаніям потрібно буде йти в ногу з ними та виділяти кошти на вдосконалені системи безпеки, які забезпечують безперебійний контроль у межах їхніх бюджетів.
Еволюція - це ключ
Хакери продовжуватимуть змінювати свої методи атак і використовувати вразливості в рамках поточних глобальних геополітичних подій. Щоб зупинити їх, керівникам безпеки потрібно буде переконатися, що їхні поточні бюджети можуть змінюватися та бути достатньо адаптованими для розгортання сучасних оборонних стратегій і технологій, а також здатними впоратися зі змінами пріоритетів протягом року.
Це передбачає врахування керівниками поточних економічних, соціальних і технологічних факторів під час розробки свого оборонного плану. Це допоможе їм приймати більш обґрунтовані рішення щодо оптимального використання своїх бюджетів на кібербезпеку на наступний рік і далі.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- Платоблокчейн. Web3 Metaverse Intelligence. Розширені знання. Доступ тут.
- джерело: https://www.darkreading.com/operations/make-sure-your-cybersecurity-budget-stays-flexible
- :є
- $UP
- 10
- 2021
- 28
- 8
- a
- доступ
- через
- Додатковий
- просунутий
- ВСІ
- вже
- серед
- та
- Інший
- підходи
- відповідний
- затверджений
- ЕСТЬ
- навколо
- AS
- зовнішній вигляд
- оцінки
- атака
- нападки
- Authentication
- BE
- становлення
- За
- Мільярд
- порушення
- порушення
- Розрив
- бюджет
- Бюджети
- підприємства
- by
- call
- Виклики
- CAN
- здатний
- Викликати
- CCPA
- проблеми
- заміна
- CISO
- боротьби з
- загальний
- дотримання
- поступливий
- всеосяжний
- Умови
- підтвердити
- Вважати
- розгляду
- постійна
- постійно
- Conti
- продовжувати
- постійно
- контроль
- Корпоративний
- може
- створений
- ІНТЕРЕНЦІЙНИЙ
- критичний
- критичний аспект
- Поточний
- В даний час
- клієнт
- кібер-
- кібератаки
- Кібербезпека
- щодня
- дані
- Дані порушення
- рішення
- оборони
- поставляється
- розгортання
- руйнівний
- розвивається
- різний
- цифровий
- збої
- справи
- потонули
- висушити
- динамічний
- Економічний
- економіка
- ефект
- Ефективний
- зусилля
- з'являються
- акцент
- Співробітник
- включіть
- займатися
- досить
- забезпечувати
- гарантує
- забезпечення
- підприємство
- підприємств
- помилка
- Навіть
- Події
- еволюціонувати
- еволюціонували
- еволюціонує
- виконання
- розширюється
- Експлуатувати
- зовнішній
- фактори
- гнучкий
- після
- для
- Прогноз
- шахрайство
- від
- розрив
- GDPR
- геополітичний
- Глобальний
- земну кулю
- Group
- Зростання
- хакери
- зупинка
- Обробка
- Мати
- допомога
- допомогу
- тут
- Високий
- Висока інфляція
- високий ризик
- Як
- How To
- HTTPS
- людина
- Особистість
- управління ідентифікацією
- вплив
- Вплив
- здійснювати
- реалізація
- поліпшений
- in
- включати
- includes
- У тому числі
- Augmenter
- все більше і більше
- промисловості
- промисловість
- інфляція
- приплив
- інформація
- повідомив
- Інфраструктура
- інфраструктура
- екземпляр
- інтегрувати
- інтегрований
- внутрішній
- Міжнародне покриття
- інвестиції
- залучений
- IT
- JPG
- тримати
- ключ
- Знати
- знання
- відсутність
- ландшафт
- останній
- Лідери
- провідний
- використання
- пов'язаний
- втрати
- зробити
- Робить
- управління
- багато
- Максимізувати
- засоби
- заходи
- методика
- мінімізація
- Пом'якшити
- сучасний
- більше
- руху
- MPL
- природа
- необхідно
- Необхідність
- Нові
- наступний
- of
- on
- ONE
- постійний
- операційний
- операції
- оптимальний
- організація
- організації
- інші
- власний
- власність
- алюр
- пандемія
- Пароль
- періодів
- Персонал
- Стрижень
- план
- plato
- Інформація про дані Платона
- PlatoData
- популярний
- потенціал
- потенційно
- Готувати
- підготовка
- Принципи
- пріоритет
- запрограмований
- правильно
- захист
- забезпечувати
- вимагачів
- ставки
- RE
- Реальність
- останній
- нещодавно
- рафінований
- регіональний
- Регулювання
- правила
- залишатися
- віддалений
- remote work
- Вимога
- результат
- Зростання
- Risk
- управління ризиками
- російський
- s
- безшовні
- безпеку
- Послуги
- зсув
- ПЕРЕМІЩЕННЯ
- Зміни
- аналогічний
- з
- кваліфікований
- навички
- розрив у навичках
- So
- соціальна
- суспільство
- Рішення
- складний
- спеціальний
- Витрати
- зацікавлені сторони
- Стоп
- стратегії
- Стратегія
- Зміцнювати
- стрес
- суворіші
- більш сильний
- начинка
- підписуватися
- успіх
- такі
- підтримка
- Systems
- тактика
- взяття
- талант
- націлювання
- команда
- технічний
- технологічний
- Технології
- Що
- Команда
- їх
- Їх
- Ці
- третя сторона
- У цьому році
- загрози
- через
- по всьому
- times
- до
- сьогодні
- інструменти
- до
- традиційно
- Тенденції
- Довіряйте
- ПЕРЕГЛЯД
- Ukraine
- Невизначений
- Невизначеність
- розуміння
- us
- використання
- користувач
- різноманітність
- постачальники
- Verizon
- через
- Уразливості
- війна
- Війна в Україні
- тижні
- який
- в той час як
- ВООЗ
- волі
- з
- в
- Work
- Трудові ресурси
- рік
- років
- вашу
- зефірнет