Βεβαιωθείτε ότι ο προϋπολογισμός σας για την κυβερνοασφάλεια παραμένει ευέλικτος

Βεβαιωθείτε ότι ο προϋπολογισμός σας για την κυβερνοασφάλεια παραμένει ευέλικτος

Κόμβος πηγής: 2003112

Η τσουνάμι κυβερνοεπιθέσεων τα τελευταία χρόνια έχει προκαλέσει όλεθρο στις υποδομές των επιχειρήσεων και έπνιξε πολλές αμυντικές στρατηγικές σε όλους τους κλάδους. Πρόσθετο άγχος προσθέτει το γεγονός ότι οι κυβερνοεπιθέσεις συχνά συνδέονται με παγκόσμια γεγονότα. Για παράδειγμα, οι χάκερ έχουν εκμεταλλεύτηκε τα τρωτά σημεία εντός όλο και πιο περίπλοκη υποδομές απομακρυσμένων εργασιών που πυροδοτήθηκαν από την πανδημία, παρουσιάζοντας νέες προκλήσεις για τους ηγέτες ασφαλείας. Η πραγματικότητα είναι ότι στις μέρες μας οι χάκερ δεν εισβάλλουν - εισέρχονται μέσω ανθρωποκεντρικών επιθέσεων.

Με τη σημερινή αβέβαιη οικονομία και τους υψηλούς ρυθμούς πληθωρισμού, η πρόβλεψη του φετινού προϋπολογισμού απαιτεί ξηρές συνθήκες σε όλο το τοπίο ασφαλείας. Οι προϋπολογισμοί του τρέχοντος έτους έχουν ήδη εγκριθεί, αλλά οι βασικές προτεραιότητες ενδέχεται να αλλάξουν καθ' όλη τη διάρκεια του έτους — καθιστώντας την κατανόηση του πότε και του τρόπου στροφής των περιορισμένων προϋπολογισμών μια κρίσιμη πτυχή για τη διασφάλιση της ασφάλειας των υποδομών των CISO.

Μια στρατηγική που ακολουθούν οι CISO είναι να εφαρμόζουν παρόμοιες αρχές με τους επιτιθέμενους που εκμεταλλεύονται οικονομικές, κοινωνικές και τεχνικές αναταραχές στην κοινωνία.

Προτεραιότητες που πρέπει να ληφθούν υπόψη κατά τη μετατόπιση προϋπολογισμών

Με τη μεταβαλλόμενη φύση της οικονομίας και των δομών του εργατικού δυναμικού, υπάρχουν πολλοί διαφορετικοί παράγοντες που πρέπει να ληφθούν υπόψη κατά την εκτέλεση μιας σωστά ενημερωμένης μετατόπισης του προϋπολογισμού. Έτσι, από το ένα CISO στο άλλο, ακολουθούν πέντε βασικές προτεραιότητες που πρέπει να λάβουν υπόψη οι ηγέτες ασφαλείας κατά την προετοιμασία για πιθανές αλλαγές στον προϋπολογισμό φέτος και μετά:

  1. Γεωπολιτικές επιρροές της κυβερνοασφάλειας: Οι χάκερ έχουν εξελίξει τις επιθέσεις τους για να εκμεταλλευτούν γεωπολιτικές αναταραχές. Αυτές οι επιπτώσεις, συμπεριλαμβανομένου του πολέμου στην Ουκρανία, έχουν βελτιώσει τη χρήση δημοφιλών στυλ επίθεσης για να αυξήσουν την επιτυχία των προσπαθειών ransomware των εισβολέων.Για παράδειγμα, Ρώσοι χάκερ, όπως η ομάδα ransomware Conti, έχουν εμποδίσει τις αμερικανικές και διεθνείς πολεμικές προσπάθειες για υποστήριξη της Ουκρανίας μέσω της στόχευσης και της έγχυσης ransomware σε οργανισμούς που λειτουργούν σε κρίσιμες υποδομές. Πρόσφατα, οι κοινές μέθοδοι που χρησιμοποιήθηκαν για να μολύνουν επιχειρήσεις με ransomware σε όλο τον κόσμο περιλαμβάνουν ψεκασμό κωδικών πρόσβασης, ψάρεμα με δόρυ και γέμισμα διαπιστευτηρίων. Λόγω αυτών των ολοένα και πιο εξελιγμένων επιθέσεων, οι CISO πρέπει να ενσωματώσουν τεχνολογικές αμυντικές στρατηγικές ικανές να αποτρέψουν επιθέσεις που εξελίσσονται συνεχώς.
  2. Αβέβαιη οικονομία: Οι απελπισμένοι καιροί απαιτούν απελπισμένα μέτρα και παραδοσιακά, οι αβέβαιες οικονομικές περίοδοι σημαίνουν αύξηση των κυβερνοεπιθέσεων. Οι επιτιθέμενοι αξιοποιούν προηγμένες τεχνολογίες για να συμμετάσχουν σε υψηλού κινδύνου τακτικές απάτης που σχετίζονται με την ταυτότητα για να κλέψουν πληροφορίες διαπιστευτηρίων εργαζομένων και να εκβιάσουν επιχειρήσεις. Μάλιστα, από το 2021 έχουν υπάρξει πάνω από α Αύξηση 60% στους συμβιβασμούς εταιρικών email, οδηγώντας σε πρόσθετες ζημίες επιχειρήσεων συνολικού ύψους άνω των 40 δισεκατομμυρίων δολαρίων.

    Καθώς η τρέχουσα οικονομική κατάσταση περιστρέφεται σε αβεβαιότητα, οι CISO πρέπει να προετοιμαστούν να αλλάξουν τους προϋπολογισμούς τους προς τη συνεχή διαχείριση κινδύνου, με ιδιαίτερη έμφαση στα εργαλεία που θα συμβάλουν στον μετριασμό του ανθρώπινου λάθους. Από τη συμμόρφωση έως τις εκτιμήσεις κινδύνου, οι στρατηγικές πρέπει να περιστρέφονται γύρω από την ελαχιστοποίηση των επιθέσεων ταυτότητας υψηλού κινδύνου.

  3. Εξέλιξη κανονισμών: Όπως γνωρίζουμε, η κυβερνοασφάλεια εξελίσσεται διαρκώς. Αυτό σημαίνει ότι δημιουργούνται συνεχώς νέοι κανονισμοί — και άλλοι που ισχύουν ήδη, όπως ο GDPR και ο CCPA, γίνονται αυστηρότεροι. Οι τρέχουσες προκλήσεις που σχετίζονται με την τήρηση δυναμικών - και συχνά αλληλεπικαλυπτόμενων, εστιασμένων στη βιομηχανία, περιφερειακών και διακρατικών απαιτήσεων - μπορεί να προκαλέσουν πολύ πονοκέφαλο στους ηγέτες ασφαλείας. Λοιπόν, πώς μπορούν οι CISO να συμμορφώνονται συνεχώς σε ένα διευρυνόμενο τοπίο ασφάλειας;

    Η κατάλληλη επένδυση σε ολοκληρωμένα αμυντικά μέτρα, όπως η πρόσβαση μηδενικής εμπιστοσύνης, θα εξασφαλίσει την ασφάλεια των δεδομένων των επιχειρήσεων, βοηθώντας τις να παραμείνουν συμμορφωμένες και να τηρούν την ποικιλία των κανονισμών διασταυρώσεων.

  4. Εκπαίδευση: Στον κλάδο της κυβερνοασφάλειας, οι CISO και οι ηγέτες ασφάλειας δεν μπορούν να αντέξουν οικονομικά τις επιχειρήσεις τους να επηρεαστούν από τρέχον χάσμα ταλέντων. Η έλλειψη ειδικευμένου προσωπικού μπορεί να οδηγήσει σε δυνητικά καταστροφικές ευπάθειες στην υποδομή τους.

    Οι ηγέτες ασφαλείας πρέπει να προετοιμαστούν κατάλληλα για επαναπροτεραιότητες δαπανών ως το χάσμα δεξιοτήτων διευρύνεται. Αυτό διασφαλίζει ότι η ομάδα τους έχει τις απαραίτητες γνώσεις για να συμμετάσχει σε αποτελεσματικές εσωτερικές σύγχρονες προσεγγίσεις αναβάθμισης και αναβάθμισης δεξιοτήτων. Μια βασική μετατόπιση του προϋπολογισμού θα μπορούσε να είναι προς την εφαρμογή βοηθητικών, προηγμένων υπηρεσιών που βασίζονται στο cloud, όπως λύσεις διαχείρισης ταυτότητας υψηλού κινδύνου, οι οποίες μπορούν επίσης να ενσωματωθούν για την ενίσχυση της ψηφιακής υποδομής του οργανισμού.

  5. Σύγχρονες στρατηγικές: Επί του παρόντος, Το 80% των παραβιάσεων βασίζεται στα διαπιστευτήρια πρόσβασης εργαζομένων. Για να μεγιστοποιήσουν την άμυνά τους, οι CISO πρέπει να επιβεβαιώσουν ότι οι τρέχουσες στρατηγικές τους είναι αρκετά ικανές για να καταπολεμήσουν τη συνεχή εισροή ανθρωποκεντρικών στυλ επίθεσης, συμπεριλαμβανομένων Kerberoasting και επιθέσεις pass-the-hash. Εάν οι υποδομές είναι ασταθείς και οι προτεραιότητες πρέπει να μετατοπιστούν, οι CISO μπορούν να στραφούν σε κοινά εργαλεία, συμπεριλαμβανομένης της πρόσβασης μηδενικής εμπιστοσύνης και λύσεων ελέγχου με βάση την ταυτότητα υψηλού κινδύνου — που μπορούν να καταπολεμήσουν τις αυξανόμενες προσπάθειες προσβολής.

    Καθώς οι επιθέσεις με επίκεντρο την ταυτότητα αυξάνονται, οι επιχειρήσεις θα χρειαστούν εργαλεία ασφαλείας προγραμματισμένα να μην εμπιστεύονται κανέναν, ούτε καν τους δικούς τους προμηθευτές. Αυτό θα αυξήσει τα μέτρα συμμόρφωσης και θα επιτρέψει την προστασία και την αποκλειστική ιδιοκτησία των δεδομένων χρήστη εσωτερικών, εξωτερικών, τρίτων, πελατών και ενδιαφερομένων. Θα επιτρέψει επίσης ισχυρότερο έλεγχο ταυτότητας, την παρακολούθηση των λειτουργιών εσωτερικού και εξωτερικού χρήστη και την ανάσχεση της πλευρικής κίνησης εντός των υποδομών των επιχειρήσεων.

    Καθώς οι απειλές στον κυβερνοχώρο εξελίσσονται, οι επιχειρήσεις θα πρέπει να συμβαδίσουν και να αφιερώσουν χρήματα για βελτιωμένα συστήματα ασφαλείας που παρέχουν απρόσκοπτο έλεγχο εντός των προϋπολογισμών τους.

Η εξέλιξη είναι το κλειδί

Οι χάκερ θα συνεχίσουν να αλλάζουν τις μεθόδους επίθεσης και εκμεταλλεύονται τα τρωτά σημεία στα τρέχοντα παγκόσμια γεωπολιτικά γεγονότα. Για να τους σταματήσουν, οι ηγέτες ασφαλείας θα πρέπει να βεβαιωθούν ότι οι τρέχοντες προϋπολογισμοί τους μπορούν να περιστρέφονται και να είναι αρκετά προσαρμόσιμοι ώστε να αναπτύσσουν σύγχρονες αμυντικές στρατηγικές και τεχνολογίες και να μπορούν να χειρίζονται αλλαγές προτεραιότητας καθώς προχωρά το έτος.

Αυτό περιλαμβάνει τους ηγέτες που λαμβάνουν υπόψη τους τρέχοντες οικονομικούς, κοινωνικούς και τεχνολογικούς παράγοντες κατά την ανάπτυξη του αμυντικού τους σχεδίου. Κάτι τέτοιο θα τους βοηθήσει να λάβουν πιο ενημερωμένες αποφάσεις σχετικά με τη βέλτιστη χρήση των προϋπολογισμών τους για την κυβερνοασφάλεια για το επόμενο έτος και μετά.

Μείνετε ενημερωμένοι με τις πιο πρόσφατες απειλές για την ασφάλεια στον κυβερνοχώρο, τα τρωτά σημεία που ανακαλύφθηκαν πρόσφατα, τις πληροφορίες παραβίασης δεδομένων και τις αναδυόμενες τάσεις. Παραδίδεται καθημερινά ή εβδομαδιαία απευθείας στα εισερχόμενα του email σας.

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση