Győződjön meg arról, hogy a kiberbiztonsági költségvetése rugalmas marad

Győződjön meg arról, hogy a kiberbiztonsági költségvetése rugalmas marad

Forrás csomópont: 2003112

A kibertámadások cunamija az elmúlt években pusztítást végzett a vállalkozások infrastruktúrájában, és sok védelmi stratégiát elfojtott az összes iparágban. További stresszt okoz az a tény, hogy a kibertámadások gyakran globális eseményekhez kapcsolódnak. Például a hackerek kihasználta a sebezhetőséget belül egyre összetettebb a világjárvány által lángra lobbantott távoli munka infrastruktúrái, amelyek új kihívásokat jelentenek a biztonsági vezetők számára. A valóság az, hogy manapság a hackerek nem törnek be, hanem emberi alapú támadásokon keresztül jelentkeznek be.

A mai bizonytalan gazdaság és a magas inflációs ráta mellett az idei költségvetési előrejelzés száraz körülményeket követel a biztonsági környezetben. Az idei költségvetést már jóváhagyták, de a kulcsfontosságú prioritások az év során változhatnak – a CISO-k infrastruktúráinak biztonsága szempontjából kritikus szemponttá válik annak megértése, hogy mikor és hogyan kell a szűkös költségvetéseket fordítani.

A CISO-k egyik stratégiája az, hogy hasonló elveket alkalmaznak, mint a társadalmon belüli gazdasági, társadalmi és technikai zavarokat kihasználó támadók.

A költségvetés áthelyezésekor figyelembe veendő prioritások

A gazdaság és a munkaerő-struktúrák változó természete miatt számos különböző tényezőt kell figyelembe venni a megfelelően tájékozott költségvetési váltás végrehajtásakor. Tehát egyik CISO-ról a másikra az alábbi öt kulcsfontosságú prioritást kell figyelembe venniük a biztonsági vezetőknek, amikor felkészülnek az idei és az azt követő esetleges költségvetési változásokra:

  1. A kiberbiztonság geopolitikai hatásai: A hackerek támadásaikat a geopolitikai zavarok kihasználására fejlesztették ki. Ezek a hatások, beleértve az ukrajnai háborút is, finomították a népszerű támadási stílusok használatát, hogy növeljék a támadók zsarolóprogramjainak sikerét.Például az olyan orosz hackerek, mint a Conti ransomware csoport, meghiúsították az Egyesült Államok és a nemzetközi háborús erőfeszítéseket Ukrajna támogatására azáltal, hogy zsarolóprogramokat céloztak meg és juttattak be a kritikus infrastruktúrákon belül működő szervezetekbe. A közelmúltban a vállalkozások zsarolóvírussal való megfertőzésére használt általános módszerek közé tartozik a jelszavak kiszórása, az adathalászat és a hitelesítő adatok feltöltése. Az egyre kifinomultabb támadások miatt a CISO-knak olyan technológiai védelmi stratégiákat kell integrálniuk, amelyek képesek meghiúsítani a folyamatosan fejlődő támadásokat.
  2. Bizonytalan gazdaság: A kétségbeesett idők kétségbeesett intézkedéseket igényelnek, és hagyományosan a bizonytalan gazdasági időszakok azt jelentik, hogy an a kibertámadások növekedése. A támadók fejlett technológiákat használnak fel, hogy magas kockázatú, személyazonossághoz kapcsolódó csalási taktikákat alkalmazzanak, hogy ellopják az alkalmazottak hitelesítő adatait és kizsarolják a vállalkozásokat. Valójában 2021 óta több mint a 60%-kal nőtt a vállalati e-mail kompromisszumok száma, ami további, összesen több mint 40 milliárd dolláros vállalati veszteséghez vezet.

    Mivel a jelenlegi gazdasági helyzet bizonytalan, a CISO-knak fel kell készülniük arra, hogy költségvetésüket a folyamatos kockázatkezelés irányába módosítsák, különös tekintettel azokra az eszközökre, amelyek segítenek csökkenteni az emberi hibákat. A megfelelőségtől a kockázatértékelésig a stratégiáknak a magas kockázatú személyazonossági támadások minimalizálása körül kell forogniuk.

  3. Fejlődő szabályozások: Mint tudjuk, a kiberbiztonság folyamatosan fejlődik. Ez azt jelenti, hogy folyamatosan új szabályozások születnek – a már hatályban lévő szabályozások, például a GDPR és a CCPA pedig egyre szigorodnak. A dinamikus – és gyakran egymást átfedő, iparág-központú, regionális és országokon átívelő – követelmények betartásával kapcsolatos jelenlegi kihívások komoly fejfájást okozhatnak a biztonsági vezetők számára. Tehát hogyan tudnak a CISO-k folyamatosan megfelelni a növekvő biztonsági környezetben?

    Az átfogó védelmi intézkedésekbe – például a zéró bizalmi hozzáférésbe – történő megfelelő befektetés biztosítja a vállalkozások adatainak biztonságát, segítve őket abban, hogy megfeleljenek és ragaszkodjanak a különféle crossover szabályozásokhoz.

  4. Kiképzés: A kiberbiztonsági ágazatban a CISO-k és a biztonsági vezetők nem engedhetik meg maguknak, hogy vállalkozásaikat a jelenlegi tehetséghiány. A szakképzett személyzet hiánya potenciálisan pusztító sérülékenységekhez vezethet infrastruktúrájukon belül.

    A biztonsági vezetőknek megfelelően fel kell készülniük a kiadások priorizálásához mint a készségek szakadéka nő. Ez biztosítja, hogy csapatuk rendelkezzen a szükséges ismeretekkel ahhoz, hogy hatékony, modern, házon belüli átképzési és továbbképzési megközelítéseket alkalmazzanak. Az egyik kulcsfontosságú költségvetési elmozdulás a kisegítő, fejlett felhő alapú szolgáltatások – például a magas kockázatú személyazonosság-kezelési megoldások – bevezetése lehet, amelyek integrálásával is megerősíthető a szervezet digitális infrastruktúrája.

  5. Modern stratégiák: Jelenleg, A jogsértések 80%-a az alkalmazottak hozzáférési adataira támaszkodik. Védelmük maximalizálása érdekében a CISO-knak meg kell erősíteniük, hogy jelenlegi stratégiáik elég jártasak ahhoz, hogy leküzdjék az emberközpontú támadási stílusok állandó beáramlását, beleértve a Kerberoasting és pass-the-hash támadások. Ha az infrastruktúrák instabilok, és a prioritásokat meg kell változtatni, a CISO-k olyan közös eszközökhöz folyamodhatnak, mint a zéró bizalomalapú hozzáférés és a magas kockázatú személyazonosság-alapú vezérlési megoldások – amelyek képesek felvenni a harcot a növekvő bûncselekmények ellen.

    Az identitásközpontú támadások számának növekedésével a vállalkozásoknak olyan biztonsági eszközökre lesz szükségük, amelyek úgy vannak programozva, hogy senkiben se bízzanak, még saját szállítóikban sem. Ez növeli a megfelelőségi intézkedéseket, és lehetővé teszi a belső, külső, harmadik felek, ügyfelek és érdekelt felek felhasználói adatainak védelmét és kizárólagos tulajdonjogát. Lehetővé teszi továbbá az erősebb hitelesítést, a belső és külső felhasználói műveletek monitorozását, valamint az oldalirányú mozgás leállítását a vállalkozások infrastruktúráján belül.

    Ahogy a kiberfenyegetések fejlődnek, a vállalkozásoknak lépést kell tartaniuk, és olyan továbbfejlesztett biztonsági rendszereket kell kialakítaniuk, amelyek zökkenőmentesen szabályozzák a költségvetésüket.

Az evolúció kulcsa

A hackerek továbbra is módosítják támadási módszereiket és kihasználni a sebezhetőségeket az aktuális globális geopolitikai eseményeken belül. Megállításuk érdekében a biztonsági vezetőknek meg kell győződniük arról, hogy jelenlegi költségvetésük elforgatható, és kellően alkalmazkodóképesek legyenek a modern védelmi stratégiák és technológiák bevetéséhez, és képesek legyenek kezelni a prioritásváltásokat az év előrehaladtával.

Ez azt jelenti, hogy a vezetők figyelembe veszik az aktuális gazdasági, társadalmi és technológiai tényezőket védelmi tervük kidolgozása során. Ez segíteni fog nekik abban, hogy megalapozottabb döntéseket hozzanak kiberbiztonsági költségvetésük optimális felhasználásával kapcsolatban a következő évre és azt követően.

Tartson lépést a legújabb kiberbiztonsági fenyegetésekkel, az újonnan felfedezett sebezhetőségekkel, az adatszivárgásokkal kapcsolatos információkkal és az újonnan megjelenő trendekkel. Naponta vagy hetente közvetlenül az e-mail postaládájába szállítjuk.

Időbélyeg:

Még több Sötét olvasmány