Менее известные риски кибербезопасности, от которых должны защищаться все предприятия

Опубликовано: 4 Апреля, 2023
Менее известные риски кибербезопасности, от которых должны защищаться все предприятия

Несмотря на все опасения по поводу кибербезопасности, странно, что многие заинтересованные стороны в области ИТ-безопасности обращают внимание только на самые шумные атаки и не понимают концепции ИТ-безопасности в целом. С каждой преобразующей технологией, от облачных вычислений до Интернета вещей, появляются новые риски для ИТ-безопасности. Например, в 2016 году ботнет Mirai IoT был использован для нарушения работы нескольких веб-сайтов, что привело к серьезным проблемам с подключением по всему миру.

То, что мы объяснили выше, является лишь одним из примеров того, как кибербезопасность меняется примерно с той же скоростью, что и любой другой аспект корпоративных технологий. Далее следует предпосылка о том, что ИТ-директора, директора по информационной безопасности, специалисты по данным и эксперты по ИТ-безопасности должны быть осведомлены обо всех видах проблем кибербезопасности, чтобы иметь возможность разрабатывать и внедрять готовые к будущему стратегии кибербезопасности.

Заинтересованные стороны в области ИТ-безопасности должны знать обо всех угрозах безопасности.

К 2020 году экосистема корпоративной ИТ-безопасности станет свидетелем сценария, при котором 99% кибератак будут результатом уязвимостей, о которых эксперты по ИТ-безопасности знают уже более года. Это имеет два последствия для ИТ-директоров и всех, кто связан со стратегическим планированием кибербезопасности. Во-первых, экспертам по ИТ-безопасности было бы полезно быстро принять меры по известным уязвимостям, закрыть бреши и предотвратить массовую долю возможных нарушений. Во-вторых, эксперты по безопасности могут рассматривать это как возможность, потому что устранять известные проблемы проще, чем ждать, пока неизвестные риски сильно ударят и нанесут ущерб их корпоративным ИТ-системам.

Теневые ИТ — и необходимость их использования ИТ-директорами

Теневые ИТ все чаще становятся реальностью для предприятий. Хотя такие концепции, как локальные инструменты, решения с открытым исходным кодом, онлайн-инструменты и нелицензионные инструменты на устройствах конечных пользователей, позволяют предприятиям более эффективно использовать свои ИТ-ресурсы, это также делает предприятие более уязвимым для атак, которыми могут воспользоваться киберпреступники. Стратегическая позиция, которую уже приняли многие организации, состоит в том, чтобы стать открытыми и признавать теневые ИТ, порождая культуру принятия и защиты, а не обнаружения и наказания.

Подверженность общедоступного облака утечкам данных

Поскольку так много корпоративных данных находится в общедоступных облаках, киберпреступники знают, на чем сосредоточить свое внимание. Этот риск можно снизить, разработав строгие политики безопасности и управления данными и внедрив их во всей организации. Ожидается, что к 2018 году более 20% предприятий будут внедрять сложные методы управления данными в своих ИТ-операциях. Выявление пробелов в политике безопасности данных, планы действий по их устранению и вступление в переговоры о киберстраховании со страховщиками — все это будет приобретать все большее значение по мере того, как выявляется все больше случаев потери данных из общедоступных облаков.

Интернет вещей и огромный риск DDoS-атак

Интернет вещей станет основным корпоративным ИТ-компонентом в ближайшие пять лет. Несмотря на огромные перспективы производительности и возможностей, сопутствующие угрозы безопасности ИТ нельзя игнорировать. Во-первых, уровень и частота взаимодействия конечных пользователей с компонентами IoT будут огромными, что приведет к большей вероятности пользовательских ошибок и утечек данных, связанных с небрежностью. Во-вторых, DDoS-атаки IoT станут угрозой, поскольку мошеннические элементы всегда будут искать уязвимости в тысячах корпоративных IoT-устройств с намерением получить доступ к корпоративным сетям и манипулировать устройствами в сети.

Слабое состояние стандартов аутентификации устройств IoT

Еще один риск для предприятий, связанный с IoT, связан с тем, что производители не смогли справиться с угрозами, связанными со слабыми протоколами аутентификации. Поскольку IoT становится ключевым компонентом корпоративной инфраструктуры, ИТ-директорам необходимо будет следить за развитием стандартов аутентификации, протоколов подтверждения личности, а также разработать показатели, которые помогут устройствам IoT с точки зрения их готовности к безопасности и готовности к кибератакам.

Программа-вымогатель: даже малый бизнес не остается незамеченным

Программы-вымогатели ни в коем случае не являются «менее известными». Тем не менее, он заслуживает своего места в любом списке основных проблем корпоративной ИТ-безопасности в будущем. Это особенно верно в свете событий, произошедших в 2015 и 2016 годах. Сообщения об атаках программ-вымогателей на организации здравоохранения поступают со всего мира, и новые атаки появляются почти каждую неделю. Диапазон, изощренность и характер атак программ-вымогателей становятся все больше. Недавно программа-вымогатель под названием Popcorn Time предоставила жертвам возможность распространить программу-вымогатель еще на две системы в качестве альтернативы оплате. Финансовые фирмы всех масштабов и размеров все чаще попадают под прицел программ-вымогателей. По всему миру мошеннические группы становятся частью сети программ-вымогателей, которая нанесла ущерб на миллиарды долларов.

Понимание меняющегося состояния «защиты паролем»

«Пароль» слишком хорошо укоренился во всей идее ИТ-безопасности, чтобы его нельзя было полностью заменить другими формами аутентификации. Предприятиям было бы полезно сознательно искать варианты использования новых технологий в случаях использования со средним уровнем риска. Поставщики могут предложить лучшие варианты распознавания пользователей на основе аналитики, биометрии и многофакторной аутентификации, чтобы обеспечить лучший пользовательский интерфейс и ИТ-безопасность при доступе, защищенном паролем.

Компрометация деловой электронной почты никуда не делась

К сожалению, программы-вымогатели, вредоносное ПО и вирусы по электронной почте остаются безудержными, несмотря на то, что они являются одними из старейших методов кибератак против отдельных лиц и организаций. Средняя выплата за успешную атаку компрометации деловой электронной почты (BEC) составляет около 140 000 долларов. Простота BEC по-прежнему делает его прибыльным вариантом кибератак для преступников. В частности, BEC нацелен на предприятия, генеральных директоров, директоров отделов и высокопоставленных лиц. По оценкам, за последние два года BEC привела к убыткам в размере 3 миллиардов долларов.
Изображение 10286

Благодаря должной осмотрительности, проницательности и желанию отслеживать последние угрозы из мира кибербезопасности ИТ-директора и эксперты по ИТ-безопасности могут внести свой вклад в обеспечение безопасности своих организаций в будущем.