Подбайте про те, щоб ваш бюджет на кібербезпеку залишався гнучким

Подбайте про те, щоб ваш бюджет на кібербезпеку залишався гнучким

Make Sure Your Cybersecurity Budget Stays Flexible PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Команда цунамі кібератак останніми роками спричинив хаос інфраструктури підприємств і заглушив багато оборонних стратегій у всіх галузях. Додаткового стресу додає той факт, що кібератаки часто пов’язані з глобальними подіями. Наприклад, у хакерів використовували вразливі місця в все складніше інфраструктури віддаленої роботи, викликані пандемією, створюючи нові виклики для лідерів безпеки. Реальність полягає в тому, що сьогодні хакери не зламуються — вони входять за допомогою атак з боку людини.

Зважаючи на сьогоднішню нестабільну економіку та високі темпи інфляції, цьогорічний бюджетний прогноз вимагає сухих умов у сфері безпеки. Бюджети на цей рік уже затверджено, але ключові пріоритети можуть змінюватися протягом року, що робить розуміння того, коли і як змінити обмежені бюджети, критичним аспектом забезпечення безпеки інфраструктур CISO.

Одна зі стратегій, якої дотримуються CISO, полягає в застосуванні принципів, подібних до зловмисників, які використовують економічні, соціальні та технічні збої в суспільстві.

Пріоритети, які слід враховувати під час зміни бюджету

У зв’язку зі зміною характеру економіки та структури робочої сили існує багато різних факторів, які слід враховувати при здійсненні правильно обґрунтованого зміни бюджету. Отже, від одного CISO до іншого, ось п’ять ключових пріоритетів, які керівники безпеки повинні враховувати під час підготовки до потенційних бюджетних змін цього року та наступного року:

  1. Геополітичні впливи кібербезпеки: Хакери розвинули свої атаки, щоб використовувати геополітичні зриви. Ці наслідки, зокрема війна в Україні, удосконалили використання популярних стилів атак, щоб підвищити успішність зусиль зловмисників із програмами-вимагачами.Наприклад, російські хакери, такі як група програм-вимагачів Conti, перешкоджали військовим зусиллям США та міжнародної спільноти щодо підтримки України шляхом націлювання та впровадження програм-вимагачів в організації, що працюють у критичних інфраструктурах. Останнім часом поширені методи зараження компаній програмами-вимагачами по всьому світу включають розпилення паролів, фішинг і підміну облікових даних. Через ці дедалі складніші атаки CISO повинні інтегрувати стратегії технологічного захисту, здатні запобігти атакам, які постійно розвиваються.
  2. Невизначена економіка: Відчайдушні часи вимагають відчайдушних заходів, і традиційно невизначені економічні періоди означають збільшення кількості кібератак. Зловмисники використовують передові технології, щоб застосовувати високоризиковані тактики шахрайства, пов’язані з особистими даними, щоб викрасти облікові дані співробітників і вимагати бізнес. Насправді з 2021 року було більше ніж a Зростання кількості зламаних корпоративних електронних листів на 60%., що призвело до додаткових збитків підприємства на загальну суму понад 40 мільярдів доларів.

    Оскільки поточний економічний стан відчуває невизначеність, CISO повинні підготуватися до зміни своїх бюджетів у напрямку постійного управління ризиками, приділяючи особливу увагу інструментам, які допоможуть зменшити людські помилки. Від відповідності до оцінки ризиків, стратегії повинні зводитися до мінімізації атак на ідентифікацію з високим ризиком.

  3. Норми, що розвиваються: Як ми знаємо, кібербезпека постійно розвивається. Це означає, що постійно створюються нові правила, а інші, які вже діють, як-от GDPR і CCPA, стають суворішими. Поточні проблеми, пов’язані з дотриманням динамічних — і часто дублюючих, орієнтованих на галузь, регіональних і міжкраїнних вимог — можуть завдати головного болю лідерам безпеки. Отже, як CISO можуть постійно відповідати в умовах розширення безпеки?

    Відповідні інвестиції в комплексні заходи захисту, такі як доступ із нульовою довірою, забезпечать безпеку даних підприємств, допомагаючи їм залишатися сумісними та дотримуватися низки перехресних нормативних актів.

  4. Навчання: У індустрії кібербезпеки CISO та керівники безпеки не можуть дозволити собі, щоб їхні підприємства зазнали впливу поточний дефіцит талантів. Відсутність кваліфікованого персоналу може призвести до потенційно руйнівної вразливості в їхній інфраструктурі.

    Охоронці повинні належним чином підготуватися для зміни пріоритетів витрат як розрив у навичках збільшується. Це гарантує, що їхня команда володіє необхідними знаннями для залучення ефективних сучасних підходів до перенавички та підвищення кваліфікації. Одним із ключових змін у бюджеті може стати впровадження допоміжних передових хмарних служб, таких як рішення для керування ідентифікацією з високим ризиком, які також можна інтегрувати для посилення цифрової інфраструктури організації.

  5. Сучасні стратегії: В даний час 80% зломів покладаються на облікові дані співробітників. Щоб максимізувати свій захист, CISO повинні підтвердити, що їхні поточні стратегії достатньо вправні для боротьби з постійним напливом стилів атак, орієнтованих на людей, у тому числі Kerberoasting і атаки з передачі хешу. Якщо інфраструктура нестабільна, а пріоритети потрібно змінити, CISO можуть звернутися до звичайних інструментів, включаючи доступ із нульовою довірою та високоризикові рішення на основі ідентифікації, які можуть протистояти зростаючим зусиллям правопорушників.

    У міру зростання атак, зосереджених на ідентифікації, підприємствам знадобляться інструменти безпеки, запрограмовані таким чином, щоб нікому не довіряти, навіть власним постачальникам. Це збільшить заходи відповідності та дозволить захистити та виключно володіти внутрішніми, зовнішніми, сторонніми, клієнтськими та зацікавленими сторонами. Це також забезпечить ефективнішу автентифікацію, моніторинг внутрішніх і зовнішніх операцій користувачів і припинення бокових переміщень в інфраструктурах підприємств.

    У міру розвитку кіберзагроз компаніям потрібно буде йти в ногу з ними та виділяти кошти на вдосконалені системи безпеки, які забезпечують безперебійний контроль у межах їхніх бюджетів.

Еволюція - це ключ

Хакери продовжуватимуть змінювати свої методи атак і використовувати вразливості в рамках поточних глобальних геополітичних подій. Щоб зупинити їх, керівникам безпеки потрібно буде переконатися, що їхні поточні бюджети можуть змінюватися та бути достатньо адаптованими для розгортання сучасних оборонних стратегій і технологій, а також здатними впоратися зі змінами пріоритетів протягом року.

Це передбачає врахування керівниками поточних економічних, соціальних і технологічних факторів під час розробки свого оборонного плану. Це допоможе їм приймати більш обґрунтовані рішення щодо оптимального використання своїх бюджетів на кібербезпеку на наступний рік і далі.

Будьте в курсі останніх загроз кібербезпеці, нещодавно виявлених вразливостей, інформації про злом даних та нових тенденцій. Доставляється щодня або щотижня прямо на вашу електронну скриньку.

Часова мітка:

Більше від Темне читання