Logo Zephyrnet

3 mối đe dọa mạng do các lựa chọn công nghệ ngày nay tấn công các doanh nghiệp vào năm 2024

Ngày:

Gần 59% của các doanh nghiệp đã tăng tốc hành trình số hóa trong khi chi tiêu công cộng trên đám mây đang chứng kiến ​​sự tăng trưởng và áp dụng kỷ lục trong các tổ chức trên toàn thế giới. Ngoài ra còn có một sự thay đổi địa chấn trong kỳ vọng của khách hàng khi nói đến kỹ thuật số. Tuy nhiên, môi trường kinh doanh vẫn tiếp tục trôi chảy và không chắc chắn. Những quyết định được đưa ra để đạt được lợi nhuận ngắn hạn nhất định sẽ gây ra nỗi đau lâu dài hơn vì những lựa chọn như vậy, được đưa ra với tốc độ nhanh, thường có xu hướng khó khăn hơn. Theo nghiên cứu gần đây, hầu hết ba phần tư các cuộc tấn công mạng trong 12 tháng qua có thể là do các công nghệ được áp dụng trong đại dịch.

Diễn đàn An ninh Thông tin (ISF) hiện tin rằng các công nghệ để quản lý kỳ vọng của khách hàng và nhân viên mà các tổ chức đã nhanh chóng áp dụng để tăng tốc quá trình chuyển đổi kỹ thuật số của họ có thể từ từ dẫn đến kết thúc. Đến năm 2024, các doanh nghiệp sẽ phải đối mặt với ba mối đe dọa mạng chính do các quyết định công nghệ vội vàng ngày nay.

Đe dọa 1: Bong bóng rủi ro đám mây Bùng nổ

Những lợi ích mang lại khi chuyển ngày càng nhiều cơ sở hạ tầng hoạt động và kinh doanh sang đám mây sẽ được chi phí ẩn và tăng vì chiến lược này bắt đầu hạn chế tính linh hoạt mà các tổ chức cần để đổi mới và ứng phó với các sự cố.

Các tổ chức sẽ thấy rằng lựa chọn công nghệ bị hạn chế
và các tùy chọn chuyển đổi nhà cung cấp của họ bị giới hạn bởi sự phụ thuộc của họ vào các nền tảng đám mây cụ thể và các đối tác của họ. Hơn nữa, một số vấn đề không lường trước được xung quanh niềm tin như quản trị, tuân thủ, bảo mật, giá cả có thể dự đoán được, hiệu suất và khả năng phục hồi có thể xuất hiện.

Khi các quy định về quyền riêng tư được thắt chặt trên toàn thế giới, chủ quyền dữ liệu là một chủ đề chính được quan tâm. Các doanh nghiệp không tuân thủ các quy định của địa phương sẽ phải đối mặt với các vụ kiện tụng, điều tra, hình phạt và có nguy cơ mất đi lợi thế cạnh tranh, danh tiếng, lòng tin và sự tin cậy của khách hàng. Ngoài ra, quản lý đám mây sai và cấu hình sai (có thể do mở rộng
thiếu hụt tài năng đám mây) sẽ tiếp tục là một mối đe dọa lớn đối với các tổ chức - ước tính khoảng 63% các sự cố an ninh được cho là do cấu hình sai đám mây.

Đe dọa 2: Các nhà hoạt động xoay vòng vào không gian mạng

Trong khi các phong trào xã hội bắt nguồn từ mạng xã hội không phải là mới, ISF dự đoán rằng trong những năm tới các nhà hoạt động truyền thống sẽ ngày càng tận dụng các mô hình tấn công tội phạm mạng đã được thiết lập để ghi điểm chính trị và ngăn chặn những gì họ coi là hành vi phi đạo đức hoặc không cần thiết của công ty hoặc chính phủ. Các Khủng hoảng Ukraine-Nga là một ví dụ điển hình về điều này khi những kẻ tấn công toàn cầu đang hỗ trợ Ukraine bằng cách cộng tác trên các diễn đàn trực tuyến và nhắm mục tiêu vào cơ sở hạ tầng, trang web của Nga và các cá nhân chủ chốt có phần mềm độc hại và làm tê liệt các cuộc tấn công mạng.

Các nhà hoạt động có thể được thúc đẩy bởi niềm tin đạo đức, tôn giáo hoặc chính trị; họ cũng có thể đóng vai trò là những con rối của các quốc gia bất hảo hoặc các chế độ chính trị cố gắng đạt được lợi thế cạnh tranh hoặc ảnh hưởng đến chính sách đối ngoại. Khi các nhà máy, nhà máy và các cơ sở lắp đặt công nghiệp khác tận dụng sức mạnh của điện toán biên, 5G và IoT, chủ nghĩa tích cực trực tuyến sẽ bước vào một kỷ nguyên mới nơi những thứ này được gọi là “những người theo chủ nghĩa hacktivists”Sẽ ngày càng nhắm mục tiêu và phá hoại cơ sở hạ tầng quan trọng.

Đe doạ 3: Niềm tin không đúng chỗ che giấu rủi ro mã thấp

Hạn chế về nguồn lực và sự thiếu hụt nguồn cung của các nhà phát triển phần mềm đang làm nảy sinh các công nghệ không mã, mã thấp - những nền tảng mà các nhà không phát triển sử dụng để tạo hoặc sửa đổi các ứng dụng. Theo Gartner, 70% ứng dụng mới sẽ được phát triển bằng công nghệ mã thấp và không mã bởi 2025.

Tuy nhiên, các công nghệ mã thấp / không mã có một số rủi ro nghiêm trọng. Khi các công cụ này thâm nhập vào các tổ chức, công việc đầy thách thức trong việc đảm bảo rằng các nhà phát triển tuân theo các nguyên tắc an toàn khi tạo ứng dụng và mã sẽ bị hủy hoại. Những người dùng nhiệt tình muốn chạy các dự án của họ sẽ chuyển sang sử dụng các công cụ này ngoài tầm giám sát của các nhóm CNTT, tạo ra các cộng đồng phát triển bóng tối không biết đến các yêu cầu tuân thủ, tiêu chuẩn bảo mật và yêu cầu bảo vệ dữ liệu. Dựa theo nghiên cứu gần đây, quản trị, tin cậy, bảo mật ứng dụng, khả năng hiển thị và kiến ​​thức / nhận thức là một số mối quan tâm chính được các chuyên gia bảo mật trích dẫn xung quanh các công cụ mã thấp / không mã.

Tổ chức có thể làm gì để tự bảo vệ mình?

ISF đưa ra các phương pháp hay nhất có thể giúp giảm thiểu các rủi ro nêu trên:

  • Các tổ chức phải tìm kiếm sự rõ ràng trong nội bộ về chiến lược đám mây và đảm bảo rằng nó đáp ứng các kết quả kinh doanh mong muốn. Trong ngắn hạn, các tổ chức nên thống kê dấu chân đám mây của họ để xác định mức độ tích hợp hiện tại và làm nổi bật bất kỳ khóa tiềm năng nào. Tiếp theo, họ phải thiết lập quản trị thích hợp xung quanh việc điều phối đám mây để đảm bảo hiểu được dấu ấn tổng thể và kiểm soát sự lan rộng của nó. Về lâu dài, các doanh nghiệp phải duy trì các nhóm nội bộ hoặc có thể là bên thứ ba chuyên dụng để giám sát sự phát triển của đám mây cả từ quan điểm quản lý nhà cung cấp và từ quan điểm kiến ​​trúc kỹ thuật và hoạt động. Họ phải xác định và hiểu các điểm thất bại đơn lẻ và giảm thiểu các điểm thất bại đó bằng cách xây dựng dự phòng và xử lý song song.
  • Các học viên bảo mật phải có một cái nhìn bao quát về cách tổ chức của họ hoạt động và đánh giá khả năng họ bị nhắm mục tiêu. Các động cơ đạo đức và địa chính trị cần được xem xét khi lập danh sách các đối thủ tiềm năng. Họ cũng phải tham gia với các nhóm tình báo về mối đe dọa để xác định các dấu hiệu sớm của sự thỏa hiệp, tiến hành các bài tập của nhóm màu tím về cài đặt từ xa để xác định xem liệu họ có thể chống lại các cuộc tấn công hay không và giám sát quyền truy cập vào các tài sản thông tin quan trọng nhằm ngăn chặn những người trong cuộc muốn gây hại cho tổ chức. Điều quan trọng nữa là họ phải phát triển mối quan hệ với các bộ phận khác để chống lại các cuộc tấn công đa vũ trụ.
  • Các cuộc điều tra phải được thiết lập để phát hiện ra các ứng dụng đang được sản xuất bằng các công cụ không mã / mã thấp. Điều này bắt đầu với việc xác định các chính sách và thủ tục, sau đó đánh giá việc tổ chức của họ sử dụng các công cụ không mã / mã thấp và khám phá những ứng dụng nào đã được tạo với chúng. Một số nhân viên có thể không biết rằng họ đang sử dụng chúng hoặc thậm chí có thể không khai báo sự tồn tại của chúng. Vì vậy, điều này trở lại với những thứ như đào tạo, nhận thức và giám sát. Các nhóm bảo mật cũng nên điều tra việc sử dụng dữ liệu của ứng dụng, để xem liệu dữ liệu và thông tin kinh doanh có đang được các công cụ này hoặc chương trình kết quả truy cập hay không. Đây là một nhiệm vụ lớn và không nên đánh giá thấp.

Thực tế là công nghệ phát triển quá nhanh nên gần như không thể gây ra tất cả các rủi ro bảo mật. Những gì doanh nghiệp cần là chủ động quản lý rủi ro. Điều này có nghĩa là đánh giá thường xuyên về vị trí tổ chức của bạn, đánh giá thường xuyên về vị trí của các lỗ hổng bảo mật, đánh giá thường xuyên về các ưu tiên bảo mật của bạn và đào tạo bảo mật thường xuyên cho nhân viên của bạn và hệ sinh thái đối tác mở rộng.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?