Zephyrnet Logosu

Günümüzün Teknoloji Seçeneklerinden Kaynaklanan 3 Siber Tehdit 2024'e Kadar İşletmeleri Vuracak

Tarih:

Neredeyse %59 işletmelerin dijitalleşme yolculuğunu hızlandırırken genel bulut harcamaları dünya çapındaki kuruluşlarda rekor büyüme ve benimseme görüyor. Ayrıca sismik bir kayma var müşteri beklentileri dijitale gelince. Yine de iş ortamı akışkan ve belirsiz kalmaya devam ediyor. Kısa vadeli kazançlar için verilen kararlar, uzun vadeli acılara yol açmaya mahkumdur, çünkü hızla yapılan bu tür seçimler, çoğu zaman geri tepme eğilimindedir. Son araştırmalara göre, neredeyse siber saldırıların dörtte üçü Son 12 ayda, pandemi sırasında benimsenen teknolojilere atfedilebilir.

Bilgi Güvenliği Forumu (ISF), kuruluşların dijital dönüşümlerini hızlandırmak için hızla benimsediği müşteri ve çalışan beklentilerini yönetmeye yönelik teknolojilerin yavaş yavaş bir çıkmazla sonuçlanabileceğine inanıyor. 2024 yılına kadar işletmeler, günümüzün aceleci teknoloji kararlarından kaynaklanan üç büyük siber tehditle karşılaşacaklar.

Tehdit 1: Bulut Riski Balonu Patlaması

Gittikçe daha fazla operasyonel ve iş altyapısının buluta taşınmasıyla sağlanan faydaların, gizli ve artan maliyet Bu strateji, kuruluşların yenilik yapmak ve olaylara yanıt vermek için ihtiyaç duyduğu esnekliği boğmaya başladığından.

Kuruluşlar, kendi teknoloji seçimleri bodur
ve tedarikçileri değiştirme seçenekleri, belirli bulut platformlarına ve ortaklarına güvenmeleri nedeniyle sınırlıdır. Ayrıca, yönetişim, uyumluluk, güvenlik, öngörülebilir fiyatlandırma, performans ve esneklik gibi güveni çevreleyen çeşitli öngörülemeyen sorunlar ortaya çıkabilir.

Gizlilik düzenlemeleri dünya çapında sıkılaştıkça, veri egemenliği önemli bir endişe konusudur. Yerel düzenlemelere uymayan işletmeler davalar, soruşturmalar, cezalar ve rekabet avantajını, itibarını, müşteri güvenini ve güvenini kaybetme riskiyle karşı karşıya kalacaktır. Ek olarak, bulutun yanlış yönetimi ve yanlış yapılandırmaları (muhtemelen genişleme nedeniyle
bulut yetenek sıkıntısı) kuruluşlar için büyük bir tehdit olmaya devam edecek - güvenlik olaylarının tahminen %63'ünün neden olduğu söyleniyor bulut yanlış yapılandırmaları.

Tehdit 2: Aktivistler Siber Uzaya Dönüyor

Sosyal medyadan çıkan sosyal hareketler yeni olmasa da, ISF, önümüzdeki yıllarda geleneksel aktivistlerin siyasi puanlar kazanmak ve etik olmayan veya gereksiz şirket veya hükümet davranışlarını durdurmak için yerleşik siber suç saldırı modellerinden giderek daha fazla yararlanacağını tahmin ediyor. bu Ukrayna-Rusya krizi küresel bilgisayar korsanlarının çevrimiçi forumlarda işbirliği yaparak ve Rus altyapısını, web sitelerini ve önemli kişileri kötü amaçlı yazılımlar ve sakat bırakan siber saldırılarla hedef alarak Ukrayna'nın yardımına geldiği buna harika bir örnek.

Aktivistler ahlaki, dini veya politik inançlarla motive edilebilirler; aynı zamanda rekabet avantajı elde etmeye çalışan haydut ulusların veya siyasi rejimlerin kuklaları olarak da hizmet edebilirler. dış politika üzerindeki etkisi. Fabrikalar, tesisler ve diğer endüstriyel tesisler uç bilgi işlem, 5G ve IoT'nin gücünden yararlandıkça, çevrimiçi aktivizm, "hacktivists” giderek kritik altyapıyı hedef alacak ve sabote edecek.

Tehdit 3: Yanlış Yerleştirilmiş Güven, Düşük Kodlu Riskleri Gizler

Kaynak kısıtlamaları ve yazılım geliştiricilerin arzındaki kıtlık, kodsuz, düşük kodlu teknolojilere – geliştirici olmayanların uygulama oluşturmak veya değiştirmek için kullandığı platformlara – yol açıyor. Gartner'a göre, yeni uygulamaların %70'i düşük kodlu ve kodsuz teknolojiler 2025 tarafından.

Ancak, düşük kodlu/kodsuz teknolojiler bazı ciddi riskler taşır. Bu araçlar kuruluşlara nüfuz ettikçe, geliştiricilerin uygulama ve kod oluştururken güvenli yönergeleri izlemesini sağlama konusundaki zorlu çalışma zayıflayacaktır. Projelerini yürütmek isteyen hevesli kullanıcılar, BT ekiplerinin gözetiminin ötesinde bu araçlara yönelerek uyumluluk talepleri, güvenlik standartları ve veri koruma gereksinimlerinden habersiz gölge geliştirme toplulukları yaratacaktır. Göre son araştırmalar, yönetişim, güven, uygulama güvenliği, görünürlük ve bilgi/farkındalık, düşük kodlu/kodsuz araçlarla ilgili güvenlik uzmanları tarafından belirtilen başlıca endişelerden bazılarıdır.

Kuruluşlar Kendilerini Korumak İçin Ne Yapabilir?

ISF, yukarıda bahsedilen riskleri azaltmaya yardımcı olabilecek en iyi uygulamaları özetlemektedir:

  • Kuruluşlar, bulut stratejisiyle ilgili olarak şirket içinde netlik aramalı ve istenen iş sonuçlarını karşıladığından emin olmalıdır. Kısa vadede kuruluşlar, mevcut entegrasyon seviyelerini belirlemek ve olası kilitlenmeleri vurgulamak için bulut ayak izlerini numaralandırmalı. Ardından, genel ayak izinin anlaşılmasını ve yayılmasının kontrolünü sağlamak için bulut düzenlemesi etrafında uygun yönetişim kurmaları gerekir. Uzun vadede işletmeler, bulutun gelişimini hem tedarikçi yönetimi açısından hem de teknik mimari ve operasyonlar açısından denetlemek için özel şirket içi veya belki de üçüncü taraf ekipleri bulundurmalıdır. Tek hata noktalarını belirlemeli ve anlamalı ve yedeklilik ve paralel işleme oluşturarak bu hata noktalarını azaltmalıdırlar.
  • Güvenlik uygulayıcıları, kuruluşlarının nasıl çalıştığına dair geniş bir bakış açısı edinmeli ve hedef alınma olasılıklarını değerlendirmelidir. Potansiyel düşmanların bir listesi hazırlanırken etik ve jeopolitik motivasyonlar dikkate alınmalıdır. Ayrıca, erken taviz göstergelerini belirlemek, saldırılara dayanıp dayanamayacaklarını belirlemek için uzak kurulumlarda mor ekip egzersizleri yapmak ve kuruluşa zarar vermek isteyen içeriden caydırmak için görev açısından kritik bilgi varlıklarına erişimi izlemek için tehdit istihbarat ekipleriyle ilişki kurmaları gerekir. Çok vektörlü saldırılarla mücadele etmek için diğer departmanlarla ilişkiler geliştirmeleri de önemlidir.
  • Kodsuz/düşük kodlu araçlar tarafından üretilen uygulamaları ortaya çıkarmak için araştırmalar yapılmalıdır. Bu, politikaları ve prosedürleri tanımlamakla ve ardından kuruluşlarının kodsuz/düşük kodlu araçları kullanmasını değerlendirmek ve bunlarla hangi uygulamaların oluşturulduğunu keşfetmekle başlar. Bazı çalışanlar bunları kullandıklarının farkında olmayabilir veya varlıklarını beyan etmeyebilirler. Yani, bu eğitim, farkındalık ve izleme gibi şeylere geri dönüyor. Güvenlik ekiplerinin, iş verilerine ve bilgilere bu araçlar veya sonuçta ortaya çıkan programlar tarafından erişilip erişilmediğini görmek için uygulamaya göre veri kullanımını araştırmaları da önerilir. Bu büyük bir görevdir ve hafife alınmamalıdır.

Gerçek şu ki, teknoloji o kadar hızlı gelişiyor ki, tüm güvenlik risklerini hesaba katmak neredeyse imkansız. İşletmelerin ihtiyaç duyduğu şey proaktif risk yönetimi. Bu, kuruluşunuzun nerede olduğunun düzenli olarak değerlendirilmesi, güvenlik açıklarınızın nerede olduğunun düzenli olarak değerlendirilmesi, güvenlik önceliklerinizin düzenli olarak değerlendirilmesi ve çalışanlarınız ve genişletilmiş iş ortağı ekosistemi için düzenli güvenlik eğitimi anlamına gelir.

spot_img

En Son İstihbarat

spot_img

Bizimle sohbet

Merhaba! Size nasıl yardım edebilirim?