Выявили вектор развития кибербезопасности в 2022 году

Множество факторов не дает следить за состоянием кибербезопасности, также не хватает специалистов в этой области.

 

 

В марте Питер Ферстбрук (вице-президент в компании Gartner, который специализируется на исследованиях) заявил, что организации по всему миру сталкиваются с программами-вымогателями.

Происходят атаки на цифровую цепь поставок.

Пентестеры находят глубоко встроенные в ПО уязвимости.

В то же время, большая часть фирм, в связи с пандемией, сделала выбор в пользу гибридной работы.

Важные документы хранятся в облачных приложениях.

И это не дает полноценно следить за состоянием кибербезопасности, уже не говоря о нехватке специалистов в этой области.

 

Цифровые угрозы нашего времени

Становится больше атак на предприятиях.

Хакерам совершенно не представляет усилий взламывать сети.

Особенно на тех фирмах, где пользуются Интернетом вещей.

Подключившись к одному из элементов IoT, киберпреступник получает выход на огромное количество гаджетов всех сотрудников, которые подключаются в сеть.

С другой стороны, есть достаточно простой — и действенный способ защититься.

Например, провайдер ExpressVPN обозначает, что эффективный подход к защите сети — заходить онлайн с помощью VPN-приложения.

Пользователи получают, в этом случае, приватность.

А трафик, поступающий с девайса в сеть, защищен.

 

Прочие риски связаны с использованием систем кибербезопасности и Интернета вещей, атаками на программы с кодом-исходником в открытом доступе.

Да и за облачными приложениями не так-то просто уследить.

Поэтому сегодня организациям предстоит по-другому взглянуть на традиционный подход к контролю безопасности, определению уязвимостей и реагированию на инциденты.

В основном, целый ряд инструментов кибербезопасности включает в себя цифровую защиту от рисков (DRPS) и управление внешней поверхностью атаки (EASM).

По версии PeerSpot, рейтинг лучших инструментов DRPS составляют:

  • Recorded Future — настоящая киберразведка, аналитические данные о цифровых угрозах;
  • Cybersixgill Investigative Portal — средство улучшить работу операционного центра безопасности;
  • IntSights — инструмент, способный мгновенно отфильтровывать случаи фишинга и подозрительных доменов;
  • ZeroFox — анализ осуществляется с помощью искусственного интеллекта, что позволяет защититься от кражи цифровой личности;
  • Group-IB Digital Risk Protection — защита распространяется на сайты, маркетплейсы, рекламные материалы и соцсети (в том числе, Facebook, Instagram, Twitter); есть возможность мониторинга приложений из Google Play и Apple Store.

Кроме того, достойными инструментами в рамках цифровой защиты от рисков считаются Digital Shadows, CyberInt Argos, DMARC Compass.

 

Как определить внешнюю поверхность атаки?

Анализ внешней поверхности атак раскрывает, какие части системы необходимо обозревать и тестировать на наличие уязвимостей.

Этот подход дает возможность определить области кода с высокой степенью риска, которые требуют глубокоэшелонированной защиты.

Анализ внешней поверхности атаки состоит из следующих элементов:

  • сумма всех путей, которыми следуют данные или команды при вводе в приложение или выводе из программы;
  • защитный код, включая подключение к ресурсам и аутентификацию, авторизацию, отслеживание активности, валидацию данных и кодирование;
  • ценные данные, используемые в приложении, включают в себя секретные коды и ключи, интеллектуальную собственность, критические данные в бизнесе, персональные данные, персональную идентификационную информацию;
  • шифрование и контрольную сумму, аудит доступа, интеграцию данных и контроль за операционной безопасности.

Наконец, в последнее время киберпреступники часто совершают атаки на цифровую цепь поставок.

Ведь через этот элемент распространяются, например, такие уязвимости, как Log4j.

Кстати, как предполагает Gartner, к 2025 году 45% организаций по всему миру могут столкнуться с этой разновидностью киберпреступности.

И если цифры корректны, это означает, что с 2021 года атаки на цепи поставок возрастут в три раза.

Чтобы справиться с этой проблемой, необходимо разрабатывать новые подходы, включающие в себя более тщательную сегментацию вендоров и партнеров, с учетом всевозможных рисков, которые может нести в себе сотрудничество.

 

5
Оценка TEFIDA.COM

 

Смотрите также:

Как стать специалистом по кибербезопасности: вызовы, угрозы, достижения

Безопасность на TYPO3: как проверить уязвимости?

Как настроить параметры конфиденциальности и безопасности в учетной записи Google

Правила жизни: как обеспечить безопасность в сети в 2021 году

Где расположены данные об учетных записях Skype

Как сгенерировать надёжный пароль: методы великого комбинатора

 

Комментарии к посту

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.