Zephyrnet-logotyp

3 cyberhot till följd av dagens teknikval för att drabba företag 2024

Datum:

Nästan 59% av företag har påskyndat sin resa mot digitalisering samtidigt offentliga molnutgifter ser rekordtillväxt och adoption i organisationer över hela världen. Det finns också en seismisk förändring kundens förväntningar när det kommer till digitalt. Ändå fortsätter affärsmiljön att förbli flytande och osäker. Beslut som fattas för kortsiktiga vinster är skyldiga att orsaka långvarig smärta eftersom sådana val, som görs i snabb takt, ofta tenderar att bita tillbaka. Enligt nyare forskning, nästan tre fjärdedelar av cyberattackerna under de senaste 12 månaderna kan hänföras till teknologier som antagits under pandemin.

Information Security Forum (ISF) tror nu att tekniken för att hantera kunders och anställdas förväntningar som organisationer snabbt har anammat för att påskynda sin digitala transformation långsamt kan resultera i en återvändsgränd. År 2024 kommer företag att möta tre stora cyberhot till följd av dagens förhastade teknikbeslut.

Hot 1: Molnriskbubblan spricker

Fördelarna med att flytta mer och mer operativ infrastruktur och affärsinfrastruktur till molnet kommer att visa sig ha en dolda och stigande kostnader när denna strategi börjar kväva den flexibilitet som organisationer behöver för att förnya och reagera på incidenter.

Organisationer kommer att finna att deras tekniska val försämras
och deras möjligheter att byta leverantör begränsas av deras beroende av särskilda molnplattformar och deras partners. Vidare kan flera oförutsedda frågor kring förtroende som styrning, efterlevnad, säkerhet, förutsägbar prissättning, prestanda och motståndskraft dyka upp.

När integritetsbestämmelserna skärps runt om i världen är datasuveränitet ett stort problem. Företag som inte följer lokala regler kommer att möta stämningar, utredningar, påföljder och riskerar att förlora konkurrensfördelar, rykte, kundernas förtroende och förtroende. Dessutom felhantering i molnet och felkonfigurationer (troligen på grund av en breddning
talangbrist i molnet) kommer att fortsätta att vara ett stort hot mot organisationer — uppskattningsvis 63 % av säkerhetsincidenterna sägs vara orsakade av moln felkonfigurationer.

Hot 2: Aktivister vänder sig till cyberrymden

Även om sociala rörelser som utlösts från sociala medier inte är nya, förutspår ISF att traditionella aktivister under de kommande åren i allt högre grad kommer att utnyttja etablerade cyberkriminella attackmönster för att få politiska poäng och stoppa vad de betraktar som oetiskt eller onödigt företags- eller regeringsbeteende. De Krisen i Ukraina och Ryssland är ett bra exempel på detta där globala hacktivister kommer till Ukrainas hjälp genom att samarbeta på onlineforum och rikta in sig på rysk infrastruktur, webbplatser och nyckelpersoner med skadlig programvara och förödande cyberattacker.

Aktivister kan motiveras av moraliska, religiösa eller politiska övertygelser; de kan också fungera som marionetter av oseriösa nationer eller politiska regimer som försöker få konkurrensfördelar eller inflytande över utrikespolitiken. Eftersom fabriker, anläggningar och andra industriella installationer utnyttjar kraften i edge computing, 5G och IoT kommer onlineaktivism att gå in i en ny era där dessa så kallade "hacktivister” kommer alltmer att rikta in sig på och sabotera kritisk infrastruktur.

Hot 3: Felplacerat självförtroende döljer lågkodsrisker

Resursbegränsningar och bristen på utbud av mjukvaruutvecklare ger upphov till tekniker utan kod och låg kod – plattformar som icke-utvecklare använder för att skapa eller modifiera applikationer. Per Gartner kommer 70 % av nya applikationer att utvecklas med hjälp av tekniker med låg kod och ingen kod genom 2025.

Teknik med låg kod/no-kod innebär dock några allvarliga risker. Eftersom dessa verktyg genomsyrar organisationer kommer det utmanande arbetet att se till att utvecklare följer säkra riktlinjer när de skapar appar och kod att undergrävas. Entusiastiska användare som är angelägna om att få igång sina projekt kommer att vända sig till dessa verktyg utöver IT-teamens tillsyn, vilket skapar skuggutvecklingsgemenskaper som är okunniga om efterlevnadskrav, säkerhetsstandarder och krav på dataskydd. Enligt senaste forskningen, styrning, förtroende, applikationssäkerhet, synlighet och kunskap/medvetenhet är några av de största problem som säkerhetsexperter nämner kring verktyg med låg kod/ingen kod.

Vad kan organisationer göra för att skydda sig själva?

ISF beskriver bästa praxis som kan hjälpa till att lindra ovan nämnda risker:

  • Organisationer måste söka klarhet internt angående molnstrategin och säkerställa att den uppfyller önskade affärsresultat. På kort sikt bör organisationer räkna upp sitt molnavtryck för att fastställa nuvarande integrationsnivåer och lyfta fram eventuella inlåsningar. Därefter måste de upprätta lämplig styrning kring molnorkestrering för att säkerställa förståelse för det övergripande fotavtrycket och kontroll över dess utbredning. På längre sikt måste företag ha dedikerade inhouse- eller kanske tredjepartsteam för att övervaka utvecklingen av molnet både ur leverantörsledningssynpunkt och ur ett tekniskt arkitektur- och driftsperspektiv. De måste identifiera och förstå enskilda felpunkter och mildra dessa genom att bygga in redundans och parallell bearbetning.
  • Säkerhetsutövare måste ha en bred syn på hur deras organisation fungerar och bedöma sannolikheten för att de hamnar i mål. Etiska och geopolitiska motiv bör beaktas när en lista över potentiella motståndare upprättas. De måste också samarbeta med hot-intelligensteam för att identifiera tidiga indikatorer på kompromiss, genomföra lila teamövningar på fjärrinstallationer för att avgöra om de kan motstå attacker och övervaka tillgången till uppdragskritiska informationstillgångar för att avskräcka insiders som är intresserade av att skada organisationen. Det är också viktigt att de utvecklar relationer med andra avdelningar för att bekämpa multivektorattacker.
  • Undersökningar måste inrättas för att avslöja applikationer som produceras av no-code/low-code-verktyg. Detta börjar med att definiera policyer och procedurer och sedan utvärdera deras organisations användning av no-code/low-code-verktyg och upptäcka vilka applikationer som har skapats med dem. Vissa anställda kanske inte är medvetna om att de använder dem eller kanske till och med misslyckas med att deklarera sin existens. Så det här kommer tillbaka till saker som träning, medvetenhet och övervakning. Det rekommenderas också att säkerhetsteam undersöker dataanvändning per applikation för att se om affärsdata och information nås av dessa verktyg eller resulterande program. Detta är en stor uppgift och bör inte underskattas.

Verkligheten är att tekniken utvecklas så snabbt att det är nästan omöjligt att ta hänsyn till alla säkerhetsrisker. Vad företag behöver är proaktiv riskhantering. Detta innebär regelbunden utvärdering av var din organisation befinner sig, regelbunden utvärdering av var dina sårbarheter ligger, regelbunden utvärdering av dina säkerhetsprioriteringar och regelbunden säkerhetsutbildning för dina anställda och utökade partnerekosystem.

plats_img

Senaste intelligens

plats_img