Paylaşıldığı gibi Bölüm Bir bu taksitin, Küresel pazar her yıl giderek daha yıkıcı bir siber risk ortamıyla karşı karşıya kalıyor ve 2024 yılı da bu eğilimi doğrulayacak. Veri ihlallerinin maliyetinin tek başına şu seviyeye ulaşması bekleniyor: $ 5 trilyon11'e göre %2023'lik bir büyüme. Teknoloji ilerledikçe saldırganlar sistemlere sızmak ve güvenlik açıklarından yararlanmak için yeni, daha karmaşık yöntemler geliştirmeye devam ediyor.
Siber uzmanlar arasında, bir saldırı sorununun "eğer" değil "ne zaman" olduğu artık yaygın olarak kabul ediliyor. Yaklaşan bu olaya proaktif siber risk yönetimi önlemleriyle hazırlanmak, kuruluşların genel kaybı azaltması, kesinti süresini en aza indirmesi ve dirençli kalması açısından her zamankinden daha kritik hale geldi.
Geleceği mutlak bir kesinlikle tahmin etme gücüne henüz sahip olmasak da, yüksek düzeyde kalibre edilmiş tahminler yapma yeteneğine sahibiz. 2024'e yaklaşırken, siber güvenlik liderlerinin ve organizasyon yöneticilerinin birlikte çalışması, veriye dayalı risk azaltma programları geliştirmek için bu tahminlerden, gelişen sektör modellerinden ve küresel tehdit zekası içgörülerinden yararlanması son derece önemlidir.
2024'ü yönlendirecek en önemli trendlerin bu ikinci bölümünde, işte geri kalan ilk üç trend:
Siber Risk Yönetimi Trend 5: CRQ Modelleriyle CTEM Yaklaşımının Daha Fazla Benimsenmesi
Gartner, 2022'de kendi ürünlerini tanıttı. sürekli tehdit maruziyeti yönetimi (CTEM) siber güvenlik programı. Yaklaşımları siber tehditlerin dinamik doğasını ele alacak şekilde yapılandırılmıştır ve bir kuruluşun dijital varlıklarının erişilebilirliği, açığa çıkması ve kullanılabilirliğinin sürekli değerlendirilmesinin siber dayanıklılık için çok önemli olduğunu savunmaktadır.
Gartner'ın CTEM programı bu tür bir dayanıklılığa ulaşmak için beş basit adımı özetlemektedir:
- Mevcut siber güvenliğe maruz kalmanın kapsamı
- Gizli güvenlik açıkları için bir keşif süreci geliştirin
- Tehditleri istismar olasılığına göre önceliklendirin
- Çeşitli saldırı senaryolarını doğrulayın ve değerlendirin
- Tüm organizasyonel seviyelerdeki çalışanları harekete geçirin
Risk ortamının benzeri görülmemiş bir hızla gelişmesiyle birlikte, daha fazla kuruluş CTEM çerçevesini genel yönetişim uygulamalarına uygulayacak. Devam eden bu siber risk yönetimi yöntemini kolaylaştırmak için CISO'lar aynı zamanda kuruluşlarının en önemli tehditlerinin nerede mevcut olduğuna dair ayrıntılı bir anlayış sunabilecek CRQ çözümlerine de yönelecek.
İpucu: CTEM Etkinleştirici Olarak İsteğe Bağlı CRQ Çözümünü Dahil Edin
Finansal CRQ modelleri, son derece doğru, ayrıntılı risk değerlendirmeleri üretmek için bir şirketin dahili tehdit verilerini ve küresel tehdit istihbaratı, sigorta kaybı istihbaratı ve teknolojik ayak izleri gibi harici bilgileri birleştirir. Bu içgörülerle CISO'lar, kuruluşun en acil güvenlik açıklarını ele alan, yüksek düzeyde hedeflenmiş siber risk azaltma stratejileri oluşturabilir.
Bununla birlikte, CTEM'i tam olarak benimsemek için siber güvenlik profesyonellerinin, siber risk ortamındaki değişkenliği hesaba katarak, talep üzerine ölçümler yapabilen bir CRQ aracı seçmesi gerekiyor. Diğer değerlendirme modelleri oldukça zaman alıcı ve kaynak yoğun olabilir; sonuçlanma anında sonuçların geçerliliğini yitirmesine neden olabilir. Siber güvenlik alanı hızla gelişiyor ve araçların gerekli ayarlamaları yapabilmesi gerekiyor.
Diğer CRQ çözüm türlerinin aksine, finansal odaklı olanlar, daha geniş iş işbirliğine olanak sağlayacağından özellikle CTEM çerçevesine uygulanabilir. Programın 5. adımında da vurgulandığı gibi, çalışanların mobilizasyonu üst düzey dayanıklılığa yol açar. Siber riski olasılıklara ve parasal etkiye dönüştürerek, teknik bilgisi olmayan meslektaşlar siber güvenlik tartışmalarına katılabilir ve siber girişimlerin değerini takdir edebilir.
Siber Risk Yönetimi Trend 6: İşletmeler Gereksiz Şartlara İtiraz Edecek ve Kişisel Sigortayı Keşfedecek
Siber sigorta nispeten yeni bir pazar olduğundan, ev veya otomobil sigortası hesaplamalarının aksine, sigortacılar potansiyel parametrik çözümlere yönelik standart bir yaklaşımdan yoksundur. Siber olayların küresel felaketlere neden olma potansiyeline sahip olduğu gerçeğiyle birleştiğinde sigorta sağlayıcıları, saldırıların ölçeği büyüdükçe giderek daha fazla yoruluyor ve endişelerini poliçe maliyetlerine yansıtıyorlar.
Her ne kadar yüksek prim maliyetinin daha fazla artmasını beklemememiz gerekse de, fahiş maliyetler, üçüncü taraf hizmet sağlayıcı olaylarına ilişkin politika kısıtlamalarıyla birleştiğinde, daha fazla işletmenin CRQ modelleri ile kendi kendine sigorta seçeneklerini araştırmasına yol açacaktır.
Finansal CRQ modelleri, bir kuruluşun benzersiz riske maruz kalma ortamını doğru bir şekilde hesaplayabilir ve bir siber olayın neden olduğu potansiyel mali hasarı aydınlatabilir. CISO'lar bu öngörüleri mevcut politikalarıyla karşılaştırarak şirketin muafiyet tutarını aşma olasılığının ne kadar olduğunu keşfedebilirler.
İpucu: Kapsamı Optimize Etmek için Ayrıntılı Analizleri Kullanın
Bütçeler azalmaya devam ederken, CISO'ların öz sigorta konusunda mali açıdan en doğru kararları alması çok önemlidir. Bu ortamda ilerlemek için kuruluşlar, politikaları belirli iş etki senaryolarına göre parçalayabilen bir finansal CRQ modelinden yararlanabilirler. Bu yetenek, ayrıntılı ayrıntıları ortaya çıkararak kuruluşların kendi kendine sigortanın daha uygun maliyetli olabileceği alanları belirlemesine yardımcı olur.
Örneğin, bir CISO, üçüncü taraf hizmet sağlayıcı hatası nedeniyle bir olayla karşılaşma olasılığının yüksek olduğunu, ancak fidye yazılımı veya gasp olayı olasılığının nispeten düşük olduğunu keşfedebilir. Bu içgörülerle donanmış kuruluşlar, her özel senaryo için hesaplanan beklenen mali zararı hesaba katarak, kendilerine özgü siber risklerle uyumlu daha uygun koşulları müzakere edebilir.
Araştırmalar siber sigorta poliçelerine yatırım yapan şirketlerin daha kısa saldırı algılama ve yanıt süreleri, bu sonuç daha çok bir kuruluşun spesifik siber ortamını dikkate alan derinlemesine bir risk değerlendirmesinin göstergesidir. Siber güvenlik ekipleri, ancak bu bilgi elde edildikten sonra, ister aktarmayı isterse potansiyel olarak kendi sigortasını tercih etmeyi içersin, en ekonomik azaltma stratejisini tasarlayabilir.
Siber Risk Yönetimi Trend 7: İlk Saldırı Vektörü Olarak Kimlik Bilgilerinin Sürekli Kullanımı
Tüm sektörlerde, kötü aktörlerin güvenlik açıklarından ve internete açık varlıklardan faydalanmak için kullanacağı ve herhangi bir dahili erişim olmadan erişilebilecek, tehlikeye atılmış şaşırtıcı miktarda kimlik bilgisi vardır.
Siber güvenlik liderlerinin önümüzdeki yıl bu riske daha fazla dikkat etmesi gerekiyor. Ele geçirilen kimlik bilgileri, bir sisteme giriş kazanmanın temel ve dolayısıyla çekici bir yoludur. Aynı zamanda son derece etkili bir ilk saldırı vektörüdür çünkü çok az çaba gerektirir ancak potansiyele sahiptir. maddi hasara neden olmak.
Siber saldırganlar, bu kimlik bilgilerini toplamak için genellikle hizmet sağlayıcıların veri ihlallerini başlatır, büyük kimlik avı kampanyaları hazırlar veya oturum açma bilgilerini çalan kötü amaçlı yazılımlar yükler. Bilgi elde edildikten sonra saldırganlar genellikle onu başka bir kötü niyetli gruba satar ve bu grup da belirli bir kuruluşa saldırı başlatır.
Siber güvenlik uzmanlarının, insan unsuru nedeniyle tehlikeye atılan kimlik bilgilerini de akılda tutması gerekiyor. Genellikle minimum düzeyde karmaşıklık veya düzenli güncelleme gerektirmeyen gevşek şifre politikalarının bir ürünü olan zayıf şifreler, saldırıya açık bir giriş noktası oluşturur. Çalışanlar ayrıca genellikle birden fazla hesapta parolaları yeniden kullanıyor ve bu da güvenlik açıklarını daha da artırıyor.
İpucu: MFA'yı Şimdi Uygulayın ve Erişim İzinlerini Yönetin
Kuruluşunuz çok faktörlü kimlik doğrulama (MFA) kullanmıyorsa siber güvenlik başkanınıza veya CISO'nuza bu uygulamayı hemen başlatmasını söyleyin! Kimlik bilgileri alınsa bile MFA, saldırganın sisteme girme olasılığını önemli ölçüde azaltır. Benzer şekilde, halihazırda uygulanmıyorsa, birkaç ayda bir zorunlu şifre sıfırlama işlemi yapılmalıdır.
İnternete açık varlıklar için izinlerin yönetilmesi de aynı derecede hayati öneme sahiptir. Erişimi belirli IP'lere, konumlara veya idari rollere göre kısıtlamak, şirketin sistemleriyle kimlerin etkileşimde bulunabileceğini kontrol etmeye yardımcı olur. Sonuçta bu ayrıntılı yaklaşım, saldırı yüzeyini en aza indirerek kötü niyetli aktörlerin güvenlik açıklarından yararlanmasını daha da zorlaştırdı.
2024'te Siber Güvenliği Özelleştirme: Özel, Sürekli Risk Değerlendirmeleri
Siber risk ortamı sürekli olarak gelişirken, yıl sonu projenin gittiği yer için değerli bir yansıma noktası sunuyor. Siber saldırıların yol açtığı tahmini küresel mali hasar, giderek daha karmaşık hale gelen giriş yöntemleri ve yönetim kurulu üyelerinin daha fazla katılımı, kuruluşların dijital savunmalarını güçlendirmek için proaktif yaklaşımlar benimsemelerinin aciliyetini vurguluyor.
Bu trendlerin ortasında, bir şirketin spesifik siber duruşlarına göre uyarlanmış derinlemesine risk CRQ değerlendirmelerinin önemi ortaya çıkıyor. Siber güvenlik ekipleri, girişimleri önceliklendirmek ve en uygun maliyetli çözümleri formüle etmek için ayrıntılı içgörülere ihtiyaç duyar veri-güdümlü azaltma stratejileri. Planlar, en son iç ve dış tehdit istihbaratı verilerini içerecek şekilde kolayca uyarlanabilir olmalıdır.
Sonuçta siber geleceğin ne getireceğini kimse bilmiyor. Yapabileceğimiz en iyi şey, mevcut en kalibre edilmiş içgörülerden yararlanarak bildiklerimize hazırlanmak.
Bu makale ilk olarak yazarın sitesinde yayınlanmıştır. blog ve izin alınarak yeniden basılmıştır.
- SEO Destekli İçerik ve Halkla İlişkiler Dağıtımı. Bugün Gücünüzü Artırın.
- PlatoData.Network Dikey Üretken Yapay Zeka. Kendine güç ver. Buradan Erişin.
- PlatoAiStream. Web3 Zekası. Bilgi Genişletildi. Buradan Erişin.
- PlatoESG. karbon, temiz teknoloji, Enerji, Çevre, Güneş, Atık Yönetimi. Buradan Erişin.
- PlatoSağlık. Biyoteknoloji ve Klinik Araştırmalar Zekası. Buradan Erişin.
- Kaynak: https://www.dataversity.net/future-proof-your-cyber-risk-management-with-these-top-trends-in-2024-part-ii/
- :vardır
- :dır-dir
- :olumsuzluk
- :Neresi
- 1
- 2022
- 2023
- 2024
- 5
- 6
- 7
- a
- kabiliyet
- Yapabilmek
- kesin
- erişim
- ulaşabilme
- Göre
- muhasebe
- Hesaplar
- doğru
- tam olarak
- Başarmak
- kabul etti
- karşısında
- aktörler
- Ad
- adres
- ayarlamaları
- idari
- benimsemek
- Benimseme
- gelişmeler
- savunan
- Sonra
- hizalı
- benzer
- Türkiye
- tek başına
- zaten
- Ayrıca
- miktar
- an
- ve
- Başka
- herhangi
- uygulanabilir
- takdir etmek
- yaklaşım
- yaklaşımlar
- ARE
- alanlar
- doğar
- silahlı
- göre
- AS
- belirlemek
- değerlendirme
- değerlendirmeler
- Varlıklar
- At
- saldırı
- saldırgan
- Saldırganların
- saldırılar
- Dikkat
- çekici
- Doğrulama
- Oto
- mevcut
- Kötü
- merkezli
- BE
- Çünkü
- müşterimiz
- İYİ
- ihlalleri
- mola
- Getiriyor
- Daha geniş
- Bütçeler
- iş
- iş etkisi
- fakat
- by
- hesaplamak
- hesaplanmış
- hesaplamalar
- Kampanyalar
- CAN
- kabiliyet
- felaketler
- Sebeb olmak
- neden
- kesinlik
- zor
- şans
- Klinik
- CISO'su
- yakın
- işbirliği
- arkadaşları
- kombine
- Şirketler
- şirket
- Şirketin
- karşılaştırmak
- karmaşıklıklar
- Uzlaşılmış
- sonuç
- Onaylamak
- sürekli
- devam etmek
- devam
- sürekli
- kontrol
- Ücret
- uygun maliyetli
- maliyetler
- çiftleşmiş
- kapsama
- yaratmak
- Tanıtım
- kritik
- çok önemli
- akım
- Siber
- siber risk
- Siber güvenlik
- hasar
- veri
- Veri ihlalleri
- veri-güdümlü
- VERİLER
- kararlar
- azaltmak
- düşülebilir
- savunmaları
- ayrıntılar
- Bulma
- geliştirmek
- para
- dijital
- Dijital Varlıklar
- keşfetmek
- keşfetme
- keşif
- tartışmalar
- ihtilaf
- do
- Değil
- Dont
- aşağı
- Kesinti
- sürme
- gereken
- dinamik
- her
- kolayca
- Etkili
- çaba
- eleman
- temel
- ortaya çıkan
- Işçi
- çalışanların
- etkinleştirmek
- son
- işletmelerin
- giriş
- giriş
- çevre
- eşit olarak
- tahmini
- Eter (ETH)
- değerlendirme
- Hatta
- Etkinlikler
- olaylar
- hİÇ
- Her
- geliştikçe
- gelişen
- aşmak
- Yöneticiler
- mevcut
- beklemek
- beklenen
- yaşıyor
- uzmanlara göre
- sömürmek
- istismar
- sömürme
- keşfetmek
- Maruz kalma
- dış
- gasp
- yüzler
- kolaylaştırmak
- gerçek
- faktoring
- faktörler
- Başarısızlık
- olumlu
- az
- mali
- mali
- beş
- İçin
- Forrester
- güçlendirmek
- iskelet
- itibaren
- tamamen
- daha fazla
- gelecek
- kazanma
- Gartner
- Vermek
- Küresel
- küresel finans
- yönetim
- granül
- büyük
- grup
- Büyür
- Büyüme
- Koşum
- hasat
- Var
- baş
- başlı
- artan
- yardım
- yardımcı olur
- okuyun
- Gizli
- Yüksek
- İleri Teknoloji
- özeti
- büyük ölçüde
- Ana Sayfa
- Ne kadar
- HTTPS
- insan
- İnsan Unsuru
- belirlemek
- if
- ii
- aydınlatmak
- darbe
- uygulamak
- önem
- in
- derinlemesine
- birleştirmek
- giderek
- belirten
- Endüstri
- sanayi
- bilgi
- ilk
- başlatmak
- Başlattı
- girişimler
- içerideki
- anlayışlar
- kurmak
- taksit
- örnek
- Enstitü
- sigorta
- İstihbarat
- etkileşim
- iç
- içine
- tanıttı
- Yatırım yapmak
- soruşturma
- tutulum
- içerir
- IT
- kaydol
- tutmak
- Bilmek
- bilgi
- bilir
- Eksiklik
- manzara
- son
- öncülük etmek
- liderleri
- İlanlar
- Kaldıraç
- kaldıraç
- sevmek
- olasılık
- Muhtemelen
- aynı şekilde
- küçük
- yerleri
- giriş
- kayıp
- Düşük
- yapmak
- Yapımı
- kötü niyetli
- kötü amaçlı yazılım
- yönetmek
- yönetim
- zorunlu
- pazar
- çarşı
- masif
- malzeme
- Mayıs..
- anlamına geliyor
- önlemler
- yöntem
- yöntemleri
- MFA
- akla
- azaltmak
- asgari
- hafifletme
- seferberlik
- model
- modelleri
- parasal
- ay
- Daha
- çoğu
- çok faktörlü kimlik doğrulama
- çoklu
- şart
- Tabiat
- Gezin
- gerekli
- gerek
- yeni
- Yeni Pazar
- yok hayır
- teknik olmayan
- şimdi
- eski
- elde
- of
- Teklifler
- sık sık
- on
- On-Demand
- bir Zamanlar
- ONE
- olanlar
- devam
- bir tek
- karşı
- optimize
- seçme
- Opsiyonlar
- or
- kuruluşlar
- örgütsel
- organizasyonlar
- aslında
- Diğer
- ana hatlar
- tüm
- Olağanüstü
- Bölüm
- özellikle
- Şifre
- şifreleri
- desen
- izin
- izinleri
- Kimlik avı
- yer
- ağladım
- Platon
- Plato Veri Zekası
- PlatoVeri
- Nokta
- politikaları
- politika
- sahip olmak
- potansiyel
- potansiyel
- güç kelimesini seçerim
- uygulama
- uygulamalar
- tahmin
- Hazırlamak
- hazırlanması
- mevcut
- presleme
- Öncelik
- Proaktif
- süreç
- üretmek
- PLATFORM
- profesyoneller
- Programı
- Programlar
- proje
- projeksiyonları
- sağlayan
- sağlayıcılar
- yayınlanan
- soru
- hızla
- fidye
- oran
- ulaştı
- alan
- azaltmak
- azaltır
- gereksiz
- yansıma
- ilişkin
- düzenli
- Nispeten
- kalmak
- kalan
- render
- gerektirir
- gerektirir
- araştırma
- esneklik
- esnek
- yoğun kaynak
- yanıt
- kısıtlayan
- kısıtlamaları
- sonuç
- Sonuçlar
- yeniden
- ortaya çıkarır
- Yükselmek
- Risk
- risk değerlendirmesi
- risk yönetimi
- Riski Azaltma
- riskler
- rolleri
- koşmak
- ölçek
- senaryo
- senaryolar
- İkinci
- satmak
- hizmet
- Servis Sağlayıcı
- Servis sağlayıcıları
- set
- Paylaşılan
- meli
- Gösteriler
- önemli
- önemli ölçüde
- So
- çözüm
- Çözümler
- sofistike
- Ses
- özel
- standartlaştırılmış
- top çalma
- adım
- Basamaklar
- basit
- stratejileri
- Stratejileri
- yapılandırılmış
- böyle
- yüzey
- eğilimli
- sistem
- Sistemler
- ısmarlama
- Hedeflenen
- takım
- teknolojik
- Teknoloji
- söylemek
- eğilimindedir
- şartlar
- göre
- o
- The
- Gelecek
- Bilgi
- ve bazı Asya
- Onları
- sonra
- Orada.
- bu nedenle
- Bunlar
- onlar
- üçüncü şahıslara ait
- Re-Tweet
- tehdit
- tehdit istihbaratı
- tehditler
- üç
- zaman
- zaman tükeniyor
- için
- birlikte
- araç
- araçlar
- üst
- karşı
- transfer
- eğilim
- Trendler
- türleri
- tipik
- eninde sonunda
- anlayış
- benzersiz
- aksine
- eşi görülmemiş
- yaklaşan
- Güncellemeler
- aciliyet
- kullanım
- genellikle
- Değerli
- değer
- çeşitli
- vektör
- izlendi
- hayati
- Uçuculuk
- güvenlik açıkları
- güvenlik açığı
- oldu
- we
- Ne
- olup olmadığını
- hangi
- DSÖ
- geniş ölçüde
- irade
- ile
- olmadan
- İş
- birlikte çalışmak
- yıl
- henüz
- zefirnet