Логотип Зефирнет

3 киберугрозы, возникающие в результате выбора современных технологий, которые поразят бизнес к 2024 году

Дата:

Почти 59% предприятий ускорили свой переход к цифровизации, в то время как расходы на публичное облако наблюдается рекордный рост и внедрение в организациях по всему миру. Также наблюдается сейсмический сдвиг в ожидания клиентов когда дело доходит до цифрового. Тем не менее, деловая среда продолжает оставаться нестабильной и неопределенной. Решения, принятые ради краткосрочной выгоды, обязательно причинят боль в долгосрочной перспективе, потому что такой выбор, сделанный на скорую руку, часто имеет тенденцию давать сдачи. Согласно последним исследованиям, почти три четверти кибератак за последние 12 месяцев можно отнести к технологиям, принятым во время пандемии.

Форум по информационной безопасности (ISF) теперь считает, что технологии управления ожиданиями клиентов и сотрудников, которые организации быстро внедрили для ускорения своей цифровой трансформации, могут постепенно зайти в тупик. К 2024 году предприятия столкнутся с тремя основными киберугрозами, возникающими в результате сегодняшних поспешных технологических решений.

Угроза 1: пузырь облачных рисков лопается

Выгоды от переноса все большего количества операционной и бизнес-инфраструктуры в облако будут очевидны. скрытые и растущие расходы поскольку эта стратегия начинает подавлять гибкость, которая необходима организациям для инноваций и реагирования на инциденты.

Организации обнаружат, что их выбор технологий застопорился
и их возможности переключения поставщиков ограничены их зависимостью от конкретных облачных платформ и их партнеров. Кроме того, может возникнуть несколько непредвиденных проблем, связанных с доверием, таких как управление, соответствие требованиям, безопасность, предсказуемое ценообразование, производительность и отказоустойчивость.

Поскольку правила конфиденциальности во всем мире ужесточаются, суверенитет данных является серьезной темой для беспокойства. Компании, которые не соблюдают местные правила, столкнутся с судебными исками, расследованиями, штрафами и рискуют потерять конкурентное преимущество, репутацию, доверие и уверенность клиентов. Кроме того, неправильное управление облаком и неправильные конфигурации (вероятно, из-за расширения
нехватка облачных талантов) будет по-прежнему представлять огромную угрозу для организаций — считается, что 63% инцидентов безопасности вызваны неправильные конфигурации облака.

Угроза 2: активисты устремляются в киберпространство

Хотя социальные движения, возникшие из социальных сетей, не новы, ISF прогнозирует, что в ближайшие годы традиционные активисты будут все чаще использовать устоявшиеся модели атак киберпреступников, чтобы набирать политические очки и останавливать то, что они считают неэтичным или ненужным поведением корпораций или правительства. Украино-российский кризис Это отличный пример того, как глобальные хактивисты приходят на помощь Украине, сотрудничая на онлайн-форумах и атакуя российскую инфраструктуру, веб-сайты и ключевых лиц с помощью вредоносного программного обеспечения и разрушительных кибератак.

Активисты могут быть мотивированы моральными, религиозными или политическими убеждениями; они также могут служить марионетками стран-изгоев или политических режимов, пытающихся получить конкурентное преимущество или влияние на внешнюю политику. По мере того, как фабрики, заводы и другие промышленные установки используют возможности граничных вычислений, 5G и IoT, онлайн-активность вступит в новую эру, когда эти так называемые «хактивисты” будет все чаще нацеливаться и саботировать критически важную инфраструктуру.

Угроза 3: неуместная уверенность маскирует риски низкого кода

Ограниченность ресурсов и нехватка разработчиков программного обеспечения приводят к появлению технологий без кода и с низким кодом — платформ, которые неразработчики используют для создания или модификации приложений. По данным Gartner, 70% новых приложений будут разрабатываться с использованием технологии low-code и no-code по 2025.

Однако технологии low-code/no-code представляют серьезные риски. По мере того, как эти инструменты проникают в организации, сложная работа по обеспечению того, чтобы разработчики соблюдали правила безопасности при создании приложений и кода, будет подорвана. Энтузиасты, стремящиеся запустить свои проекты, обратятся к этим инструментам вне поля зрения ИТ-команд, создавая теневые сообщества разработчиков, которые не знают требований соответствия, стандартов безопасности и требований к защите данных. Согласно с Недавние исследования, управление, доверие, безопасность приложений, видимость и знание/осведомленность — вот некоторые из основных проблем, на которые эксперты по безопасности ссылаются в отношении инструментов с малым кодом или без кода.

Что могут сделать организации, чтобы защитить себя?

ISF описывает лучшие практики, которые могут помочь снизить вышеупомянутые риски:

  • Организации должны добиваться ясности в отношении облачной стратегии и обеспечивать ее соответствие желаемым бизнес-результатам. В краткосрочной перспективе организациям следует перечислить свое присутствие в облаке, чтобы определить текущие уровни интеграции и выделить любые потенциальные блокировки. Затем они должны установить надлежащее управление облачной оркестровкой, чтобы обеспечить понимание общего следа и контроль его разрастания. В долгосрочной перспективе предприятия должны содержать выделенные внутренние или, возможно, сторонние группы для наблюдения за развитием облака как с точки зрения управления поставщиками, так и с точки зрения технической архитектуры и эксплуатации. Они должны выявлять и понимать единые точки отказа и устранять эти точки отказа, создавая избыточность и параллельную обработку.
  • Специалисты по безопасности должны иметь широкое представление о том, как работает их организация, и оценивать вероятность того, что они станут мишенью. При составлении списка потенциальных противников следует учитывать этические и геополитические мотивы. Они также должны взаимодействовать с группами по анализу угроз, чтобы выявить ранние признаки компрометации, проводить групповые учения на удаленных установках, чтобы определить, могут ли они противостоять атакам, и контролировать доступ к критически важным информационным активам, чтобы удержать инсайдеров, стремящихся нанести вред организации. Также важно, чтобы они развивали отношения с другими отделами для борьбы с многовекторными атаками.
  • Расследования должны быть настроены для выявления приложений, созданных с помощью инструментов без кода или с низким кодом. Это начинается с определения политик и процедур, а затем оценки использования их организацией инструментов без кода / с низким кодом и обнаружения того, какие приложения были созданы с их помощью. Некоторые сотрудники могут не знать, что они их используют, или даже не заявлять об их существовании. Итак, это возвращается к таким вещам, как обучение, осведомленность и мониторинг. Также рекомендуется, чтобы группы безопасности изучили использование данных приложениями, чтобы узнать, получают ли бизнес-данные и информацию доступ к этим инструментам или результирующим программам. Это большая задача, и ее нельзя недооценивать.

Реальность такова, что технологии развиваются так быстро, что практически невозможно учесть все риски безопасности. Что нужно бизнесу, так это проактивное управление рисками. Это означает регулярную оценку того, где находится ваша организация, регулярную оценку уязвимостей, регулярную оценку ваших приоритетов в области безопасности и регулярные тренинги по безопасности для ваших сотрудников и расширенной партнерской экосистемы.

Spot_img

Последняя разведка

Spot_img