Varmista, että kyberturvallisuusbudjettisi pysyy joustavana

Varmista, että kyberturvallisuusbudjettisi pysyy joustavana

Lähdesolmu: 2003112

- kyberhyökkäysten tsunami on viime vuosina aiheuttanut tuhoa yritysten infrastruktuureissa ja hukuttanut monia puolustusstrategioita kaikilla toimialoilla. Lisää stressiä lisää se, että kyberhyökkäykset liittyvät usein globaaleihin tapahtumiin. Esimerkiksi hakkereilla on käyttänyt haavoittuvuuksia hyväkseen sisällä yhä monimutkaisempia pandemian sytyttämät etätyöinfrastruktuurit, jotka asettavat uusia haasteita turvallisuusjohtajille. Tosiasia on, että hakkerit eivät murtaudu sisään vaan kirjautuvat sisään ihmisperäisten hyökkäysten kautta.

Nykypäivän epävarman talouden ja korkean inflaation vuoksi tämän vuoden budjettiennuste edellyttää kuivia olosuhteita koko turvallisuusympäristössä. Tämän vuoden budjetit on jo hyväksytty, mutta keskeiset painopisteet voivat muuttua vuoden aikana, joten sen ymmärtäminen, milloin ja miten tiukkoja budjetteja voidaan kääntää, on kriittinen osa CISO:n infrastruktuurien turvallisuuden varmistamista.

Yksi CISO:n noudattama strategia on toteuttaa samanlaisia ​​periaatteita kuin hyökkääjät, jotka käyttävät hyväkseen yhteiskunnan taloudellisia, sosiaalisia ja teknisiä häiriöitä.

Prioriteetit, jotka on otettava huomioon budjetteja muuttaessa

Talouden ja työvoimarakenteiden muuttuvan luonteen vuoksi on monia erilaisia ​​tekijöitä, jotka on otettava huomioon, kun tehdään asianmukaisesti tietoinen budjettimuutos. Joten CISO:sta toiseen, tässä on viisi tärkeintä prioriteettia, jotka turvallisuusjohtajien on otettava huomioon valmistautuessaan mahdollisiin budjettimuutoksiin tänä vuonna ja sen jälkeen:

  1. Kyberturvallisuuden geopoliittiset vaikutukset: Hakkerit ovat kehittäneet hyökkäyksiään hyödyntääkseen geopoliittisia häiriöitä. Nämä vaikutukset, mukaan lukien Ukrainan sota, ovat parantaneet suosittujen hyökkäystyylien käyttöä hyökkääjien kiristysohjelmien onnistumisen lisäämiseksi.Esimerkiksi venäläiset hakkerit, kuten Conti ransomware -ryhmä, ovat estäneet Yhdysvaltojen ja kansainväliset sotapyrkimykset Ukrainan tukemiseksi kohdistamalla kiristysohjelmia kriittisissä infrastruktuureissa toimiviin organisaatioihin. Viime aikoina yleisiä menetelmiä, joilla yrityksiä tartutetaan kiristysohjelmilla kaikkialla maailmassa, ovat salasanojen ruiskuttaminen, keihään tietojenkalastelu ja valtuustietojen täyttäminen. Näiden yhä kehittyneempien hyökkäysten vuoksi CISO:n on integroitava teknisiä puolustusstrategioita, jotka pystyvät estämään jatkuvasti kehittyvät hyökkäykset.
  2. Epävarma talous: Epätoivoiset ajat vaativat epätoivoisia toimenpiteitä, ja perinteisesti epävarmat talouskaudet tarkoittavat an kyberhyökkäysten lisääntyminen. Hyökkääjät hyödyntävät kehittynyttä teknologiaa ryhtyäkseen riskialttiisiin, identiteettiin liittyviin petoksiin varastaakseen työntekijöiden valtakirjatietoja ja kiristääkseen yrityksiä. Itse asiassa vuodesta 2021 lähtien on ollut enemmän kuin a 60 %:n kasvu yritysten sähköpostin kompromisseissa, mikä johti yli 40 miljardin dollarin yritystappioihin.

    Kun nykyinen taloudellinen tilanne on epävarma, CISO:n on valmistauduttava muuttamaan budjettiaan kohti jatkuvaa riskinhallintaa painottaen erityisesti työkaluja, jotka auttavat vähentämään inhimillisiä virheitä. Noudattamisesta riskinarviointiin strategioiden on keskityttävä riskialttiiden identiteettihyökkäysten minimoimiseen.

  3. Kehittyvät säännöt: Kuten tiedämme, kyberturvallisuus kehittyy jatkuvasti. Tämä tarkoittaa, että uusia säännöksiä luodaan jatkuvasti – ja muut jo voimassa olevat säädökset, kuten GDPR ja CCPA, tiukentuvat. Nykyiset haasteet, jotka liittyvät dynaamisten – ja usein päällekkäisten, toimialakohtaisten, alueellisten ja maiden välisten vaatimusten noudattamiseen – voivat aiheuttaa päänsärkyä tietoturvajohtajille. Joten miten CISO:t voivat jatkuvasti noudattaa sitä laajenevassa turvallisuusympäristössä?

    Asianmukaiset investoinnit kattaviin puolustustoimenpiteisiin, kuten nollaluottamukseen, varmistavat yritysten tietojen turvallisuuden ja auttavat niitä pysymään vaatimustenmukaisina ja noudattamaan erilaisia ​​crossover-sääntelyjä.

  4. Harjoittelu: Kyberturvallisuusalalla CISO:lla ja tietoturvajohtajilla ei ole varaa siihen, että heidän yrityksiinsä vaikuttaa nykyinen lahjakkuusvaje. Ammattitaitoisen henkilöstön puute voi johtaa mahdollisesti tuhoisiin haavoittuvuuksiin heidän infrastruktuurissaan.

    Turvallisuusjohtajien on valmistauduttava asianmukaisesti menojen uudelleenpriorisointeja varten osaamisvaje kasvaa. Tämä varmistaa, että heidän tiimillään on tarvittavat tiedot, jotta he voivat osallistua tehokkaisiin sisäisiin nykyaikaisiin uudelleenkoulutus- ja osaamismenetelmiin. Yksi keskeinen budjettimuutos voisi olla avustavien, edistyksellisten pilvipohjaisten palveluiden, kuten riskialttiiden identiteetinhallintaratkaisujen, käyttöönotto, joita voidaan myös integroida vahvistamaan organisaation digitaalista infrastruktuuria.

  5. Nykyaikaiset strategiat: Tällä hetkellä, 80 % rikkomuksista perustuu työntekijöiden käyttöoikeustietoihin. Puolustuksensa maksimoimiseksi CISO:n on vahvistettava, että heidän nykyiset strategiansa ovat riittävän taitavia torjumaan jatkuvaa ihmiskeskeisten hyökkäystyylien virtaa, mukaan lukien Kerberoasting ja pass-the-hash-hyökkäykset. Jos infrastruktuurit ovat epävakaita ja prioriteetteja on muutettava, CISO:t voivat turvautua yhteisiin työkaluihin, kuten nollaluottamukseen ja suuririskisiin identiteettiin perustuviin valvontaratkaisuihin, joilla voidaan torjua lisääntyviä rikosyrityksiä.

    Kun identiteettiin keskittyvät hyökkäykset lisääntyvät, yritykset tarvitsevat tietoturvatyökaluja, jotka on ohjelmoitu luottamaan kehenkään, eivät edes omiin myyjiinsä. Tämä lisää vaatimustenmukaisuustoimenpiteitä ja mahdollistaa sisäisten, ulkoisten, kolmansien osapuolien, asiakkaiden ja sidosryhmien käyttäjätietojen suojan ja yksinomaisen omistuksen. Se mahdollistaa myös vahvemman autentikoinnin, sisäisten ja ulkoisten käyttäjien toiminnan seurannan sekä sivuttaisliikkeen pysäyttämisen yritysten infrastruktuurien sisällä.

    Kyberuhkien kehittyessä yritysten on pysyttävä tahdissa ja varauduttava entistä parempiin turvajärjestelmiin, jotka tarjoavat saumattoman hallinnan budjetin rajoissa.

Evoluutio on avain

Hakkerit jatkavat hyökkäysmenetelmiensä muuttamista ja hyödyntää haavoittuvuuksia ajankohtaisissa globaaleissa geopoliittisissa tapahtumissa. Niiden pysäyttämiseksi turvallisuusjohtajien on varmistettava, että heidän nykyiset budjettinsa voivat kääntyä ja että ne ovat riittävän mukautumiskykyisiä ottamaan käyttöön nykyaikaisia ​​puolustusstrategioita ja -tekniikoita ja pystyvät käsittelemään prioriteettimuutoksia vuoden edetessä.

Tämä tarkoittaa, että johtajat ottavat huomioon nykyiset taloudelliset, sosiaaliset ja teknologiset tekijät kehittäessään puolustussuunnitelmaansa. Tämä auttaa heitä tekemään tietoisempia päätöksiä kyberturvallisuusbudjettiensa optimaalisesta käytöstä ensi vuonna ja sen jälkeen.

Pysy ajan tasalla uusimpien kyberturvallisuusuhkien, äskettäin löydettyjen haavoittuvuuksien, tietomurtotietojen ja uusien trendien kanssa. Toimitetaan päivittäin tai viikoittain suoraan sähköpostiisi.

Aikaleima:

Lisää aiheesta Pimeää luettavaa