Se till att din cybersäkerhetsbudget förblir flexibel

Se till att din cybersäkerhetsbudget förblir flexibel

Källnod: 2003112

Smakämnen tsunamin av cyberattacker har under de senaste åren orsakat förödelse bland företagens infrastruktur och dränkt många försvarsstrategier inom alla branscher. Ytterligare stress är det faktum att cyberattacker ofta är kopplade till globala händelser. Det har till exempel hackare utnyttjade sårbarheterna inom alltmer komplexa infrastrukturer för distansarbete som antänds av pandemin, vilket innebär nya utmaningar för säkerhetsledare. Verkligheten är att hackare numera inte bryter sig in – de loggar in via mänskliga attacker.

Med dagens osäkra ekonomi och höga inflationstakt kräver årets budgetprognos torra förhållanden i säkerhetslandskapet. Årets budgetar har redan godkänts, men viktiga prioriteringar kan förändras under hela året – vilket gör förståelse för när och hur man kan vända snäva budgetar till en kritisk aspekt för att säkerställa säkerheten för CISO:s infrastruktur.

En strategi som CISO:er följer är att implementera liknande principer som angripare som utnyttjar ekonomiska, sociala och tekniska störningar i samhället.

Prioriteringar att överväga när du flyttar budgetar

Med den förändrade karaktären hos ekonomin och arbetskraftsstrukturerna finns det många olika faktorer att ta hänsyn till när man genomför ett välinformerat budgetskifte. Så, från en CISO till en annan, här är fem nyckelprioriteringar för säkerhetsledare att tänka på när de förbereder sig för potentiella budgetförskjutningar i år och därefter:

  1. Geopolitiska influenser av cybersäkerhet: Hackare har utvecklat sina attacker för att utnyttja geopolitiska störningar. Dessa effekter, inklusive kriget i Ukraina, har förfinat användningen av populära attackstilar för att öka framgången för angriparnas ransomware-ansträngningar.Till exempel har ryska hackare som Conti ransomware-gruppen omintetgjort amerikanska och internationella krigsansträngningar för att stödja Ukraina genom inriktning och injicering av ransomware i organisationer som verkar inom kritisk infrastruktur. Nyligen har de vanliga metoderna som används för att infektera företag med ransomware över hela världen bland annat lösenordssprayning, spear-phishing och referensfyllning. På grund av dessa allt mer sofistikerade attacker måste CISO:er integrera tekniska försvarsstrategier som kan motverka attacker som ständigt utvecklas.
  2. Osäker ekonomi: Desperata tider kräver desperata åtgärder, och traditionellt sett innebär osäkra ekonomiska perioder en ökning av cyberattacker. Angripare utnyttjar avancerad teknik för att engagera sig i identitetsrelaterade bedrägeritaktik med hög risk för att stjäla anställdas autentiseringsinformation och utpressa företag. Faktum är att sedan 2021 har det funnits mer än en 60 % ökning av företagens e-postkompromisser, vilket leder till ytterligare företagsförluster på totalt över 40 miljarder USD.

    Eftersom den nuvarande ekonomiska ställningen är osäkerhet måste CISO:er förbereda sig på att ändra sina budgetar mot pågående riskhantering, med särskild tonvikt på verktyg som hjälper till att mildra mänskliga fel. Från efterlevnad till riskbedömningar måste strategier kretsa kring att minimera högriskidentitetsattacker.

  3. Regelverk som utvecklas: Som vi vet är cybersäkerhet under ständig utveckling. Det innebär att nya regelverk kontinuerligt skapas – och andra som redan är i kraft, som GDPR och CCPA, blir strängare. De nuvarande utmaningarna med att följa dynamiska – och ofta överlappande, branschfokuserade, regionala och gränsöverskridande krav – kan orsaka en hel del huvudvärk för säkerhetsledare. Så, hur kan CISO:er kontinuerligt följa i ett växande säkerhetslandskap?

    Lämplig investering i omfattande försvarsåtgärder, såsom nolltilltroende åtkomst, kommer att säkerställa säkerheten för företagens data, vilket hjälper dem att förbli kompatibla och följa de olika crossover-reglerna.

  4. Träning: Inom cybersäkerhetsbranschen har CISO:er och säkerhetsledare inte råd att deras företag ska påverkas av nuvarande talangklyfta. Brist på kunnig personal kan resultera i potentiellt förödande sårbarheter inom deras infrastruktur.

    Säkerhetsledare måste förbereda sig ordentligt för utgiftsomprioriteringar som kompetensgapet ökar. Detta säkerställer att deras team har den nödvändiga kunskapen för att engagera sig i effektiva interna moderna metoder för om- och kompetensutveckling. En viktig budgetförskjutning skulle kunna vara införandet av assisterande, avancerade molnbaserade tjänster, såsom högrisklösningar för identitetshantering, som också kan integreras för att stärka organisationens digitala infrastruktur.

  5. Moderna strategier: Närvarande, 80 % av överträdelserna är beroende av personalens åtkomstuppgifter. För att maximera sitt försvar måste CISO:er bekräfta att deras nuvarande strategier är tillräckligt skickliga för att bekämpa det ständiga inflödet av människofokuserade attackstilar, inklusive Kerberoasting och pass-the-hash-attacker. Om infrastrukturerna är instabila och prioriteringarna behöver ändras, kan CISO:er vända sig till vanliga verktyg, inklusive nollförtroendeåtkomst och identitetsbaserade kontrolllösningar med hög risk – som kan bekämpa växande ansträngningar för brott.

    När identitetsfokuserade attacker ökar kommer företag att behöva säkerhetsverktyg programmerade för att inte lita på någon, inte ens sina egna leverantörer. Detta kommer att öka efterlevnadsåtgärderna och möjliggöra skydd och ensamt ägande av interna, externa, tredjeparts-, kund- och intressenters användardata. Det kommer också att möjliggöra starkare autentisering, övervakning av interna och externa användaroperationer och stoppa rörelser i sidled inom företagens infrastruktur.

    När cyberhoten utvecklas kommer företag att behöva hålla jämna steg och allokera för förbättrade säkerhetssystem som ger sömlös kontroll inom sina budgetar.

Evolution är nyckeln

Hackare kommer att fortsätta att ändra sina attackmetoder och utnyttja sårbarheterna inom aktuella globala geopolitiska händelser. För att stoppa dem kommer säkerhetsledare att behöva se till att deras nuvarande budgetar kan svänga och är tillräckligt anpassningsbara för att distribuera moderna försvarsstrategier och teknologier, och kan hantera prioritetsskiften allteftersom året fortskrider.

Detta inkluderar att ledare tar de nuvarande ekonomiska, sociala och tekniska faktorerna i beaktande när de utvecklar sin försvarsplan. Att göra det hjälper dem att fatta mer välgrundade beslut kring optimal användning av deras cybersäkerhetsbudgetar för nästa år och därefter.

Håll dig uppdaterad om de senaste hoten mot cybersäkerhet, nyupptäckta sårbarheter, dataintrång och nya trender. Levereras dagligen eller veckovis direkt till din inkorg.

Tidsstämpel:

Mer från Mörk läsning