Търсене
Close this search box.

Как да извлечете максимума от ресурсите си за киберсигурност

Като ръководител на ИТ отдела, да сте в крак с най-новите разработки в областта на киберсигурността е от съществено значение за запазване на сигурността на организацията. Но тъй като заплахите идват отвсякъде, а хакерите измислят нови експлойти всеки ден, как да създадете проактивни и гъвкави стратегии за киберсигурност? И какъв подход към киберсигурността ви дава най-много пари, намалявайки рисковете и увеличавайки стойността на инвестициите в киберсигурност?

Нека да разгледаме по-отблизо тенденциите, които оказват влияние върху организациите днес, включително нарастващия обхват на нарушенията на сигурността на данните и увеличаването на разходите за киберсигурност, и да проучим как можете да извлечете максимална полза от ресурсите си за киберсигурност, като ефективно защитите цифровите си активи и поддържате целостта на организацията си в условията на постоянно развиващите се киберзаплахи.

Успешни нарушения на сигурността на данните

През 2022 г. броят на хората, засегнати от нарушения на сигурността на данните, се е увеличил значително. Според Доклада за нарушенията на сигурността на данните за 2022 г. на Центъра за ресурси за кражба на самоличност (Identity Theft Resource Center) през 2022 г. са докладвани повече от 1800 компрометирания на данни – с 60 доклада по-малко, отколкото през предходната година, но броят на хората, засегнати от нарушения на сигурността на данните, е скочил с огромните 40% до 422,1 млн.

А нарушенията на сигурността на данните могат да причинят реални, дълготрайни последици, както доказват някои от най-известните нарушения на сигурността на данните в историята:

  • eBay: Хакери откраднаха данните за вход само на няколко служители на eBay и след това извършиха мащабен пробив в данните, при който бяха откраднати личните данни и паролите на повече от 145 милиона потребители. Експертите смятат, че хакерската атака е имала последици за потребители извън eBay – тъй като хората са склонни да използват повторно пароли в множество сайтове, има голяма вероятност хакерите да са успели да получат достъп до други онлайн услуги, използвайки откраднатите данни.
  • Yahoo: При един от най-големите пробиви на данни в историята Yahoo изчисли, че хакерите са компрометирали над три милиарда акаунта. Въпреки че хакерите не са се сдобили с пароли, те са получили достъп до отговорите на въпросите за сигурност на потребителите, което увеличава риска от кражба на самоличност. В крайна сметка компанията плати 35 млн. долара под формата на регулаторни глоби и трябваше да предостави на близо 200 млн. души услуги за кредитен мониторинг и други компенсации на стойност 117,5 млн. долара.
  • Мариот: Хакерите са успели да прекарат почти четири години в достъп до системата на Мариот в Starwood, като са откраднали данни от над 500 милиона клиенти на хотела. Киберпрестъпниците са откраднали всичко – от имена на клиенти и информация за контакт до номера на паспорти, информация за пътувания и финансова информация, включително номера на кредитни и дебитни карти и дати на изтичане на валидността им. В допълнение към огромния удар върху репутацията и загубата на доверието на потребителите, компанията беше изправена пред високи глоби, включително глоба от 99 млн. паунда от Службата на комисаря по информацията на Обединеното кралство (ICO) за нарушаване на правата на британските граждани за защита на личните данни съгласно GDPR.

Като се има предвид нарастващият обхват и въздействие на нарушенията на сигурността на данните, е ясно, че CISO и ИТ екипите трябва да си свършат работата, за да гарантират, че организацията им е подготвена за всичко.

Тенденции в киберразходите

Не е изненадващо, че с нарастващия проблем с киберсигурността организациите харчат повече пари, за да подсилят ресурсите си за киберсигурност.

  • Фирмата за технологични проучвания и консултации Gartner по-рано изчисли, че пазарът на информационна сигурност и управление на риска ще достигне 172,5 млрд. долара през 2022 г., а през 2026 г. ще нарасне до 276,3 млрд. долара.
  • Изследователската фирма Cybersecurity Ventures прогнозира, че глобалните разходи за киберсигурност кумулативно ще надхвърлят 1,75 трилиона долара от 2021 до 2025 г. Това е още по-значимо, ако се има предвид, че през 2004 г. пазарът на киберсигурност е бил оценен на едва 3,5 млрд. долара.
  • IDC Data and Analytics прогнозира, че разходите за софтуер ще съставляват почти половината (47%) от всички разходи за киберсигурност през тази година, като услугите ще обхванат 39% от разходите, а хардуерът – 13%.

Как да извлечете максимума от ресурсите си за киберсигурност

Очевидно е, че не липсват заплахи за киберсигурността. И така, как един ИТ специалист може да гарантира, че увеличава максимално стойността на ресурсите за киберсигурност и получава всеки грам защита от инвестициите в киберсигурност? Подходът, основан на риска, при който идентифицирате и приоритизирате най-големите си уязвимости и съпоставяте излагането на заплахи с въздействието върху бизнеса, ще помогне за защитата на организациите и оптимизирането на решенията за разходите.

За да възприемете подход, основан на риска, използвайте следните стратегии:

  • Фокусирайте се върху външната си повърхност за атака. Външната повърхност за атака на вашия бизнес включва всички достъпни цифрови активи на компанията ви – които представляват примамлива цел за лошите. Не можете да отстраните проблема, ако не знаете, че съществува; използвайте доказано решение за управление на външната повърхност за атаки (EASM), за да сканирате и наблюдавате редовно активите си за потенциални пропуски в сигурността.
  • Дайте приоритет на защитата на идентификационните данни на крайните потребители. Както eBay установи, получаването на достъп само до няколко потребителски идентификационни данни може ефективно да даде на хакерите покана за достъп до вашата мрежа и данни. Осигурете на служителите си редовни и постоянни обучения по сигурността, за да им помогнете да станат по-умели в идентифицирането и адекватното реагиране на киберрискове. Внедрете надеждни протоколи за управление на идентичността и достъпа в цялата си организация. И използвайте одитор на пароли, за да сте сигурни, че служителите ви не използват пароли, които вече са били нарушени или компрометирани.
  • Определете приоритети за отстраняване на уязвимости в мрежите и облачните услуги. Инвестирайте в базирано на риска решение за управление на уязвимостите, което ще ви помогне да приоритизирате заплахите въз основа на публикуваните най-високи рискове (въз основа на вероятността и наличието на експлойти), вместо да губите време и ресурси за уязвимости, които представляват малка заплаха.
  • Интегрирайте решение за разузнаване на заплахите. За да адаптирате проактивно защитата на организацията си срещу нововъзникващи заплахи и вектори на атаки, трябва да инвестирате в решение за разузнаване на заплахи, което предоставя информация в реално време за развиващите се заплахи за вашата организация и индустрия. Като фокусирате вниманието си (и разходите си) върху уязвимостите с голямо въздействие, които вероятно ще бъдат експлоатирани, можете стратегически да разгърнете ресурсите си, за да се справите с най-належащите проблеми на сигурността.

Приоритизиране на подход, основан на риска, за повишаване на възвръщаемостта на инвестициите в киберсигурност

Днешният цифров пейзаж изисква от ИТ специалистите да приоритизират подход, основан на риска, към киберсигурността, като гарантират, че инвестициите ви са насочени към настоящите и бъдещите заплахи. Чрез стратегическо разгръщане на ресурсите на вашата организация – използване на надеждни решения и фокусиране върху уязвимостите с голямо въздействие – ще предприемете стъпки, за да запазите сигурността на вашата организация, да поддържате оперативната си цялост и да повишите възвръщаемостта на инвестициите в киберсигурност.

 

 

Източник: The Hacker News

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
12 април 2024

Глобиха AWS с над 1 млрд. лева

Съдебните заседатели установиха, че AWS е нарушила правата на собст...
Бъдете социални
Още по темата
13/04/2024

Latrodectus продължава там,...

Брокерите за първоначален достъп използват новия...
10/04/2024

Защо е толкова важно да укр...

Доставчиците на управлявани услуги (MSP) са...
09/04/2024

Виетнамската група за кибер...

Новопоявила се група за киберпрестъпления, свързана...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!