De største bekymringer, industriledere har om cyberangreb i 2024 og derefter - IBM Blog

De største bekymringer, industriledere har om cyberangreb i 2024 og derefter – IBM Blog

Kildeknude: 3092297


De største bekymringer, industriledere har om cyberangreb i 2024 og derefter – IBM Blog



Fokuseret IT-tekniker bruger bærbar computer i mørkt serverrum

Cyberangreb bliver stadig mere sofistikerede. Læs om de bekymringer, som industriledere har for fremtiden, og tre tilgange organisationer kan tage for at opbygge deres forsvar.

Mangel på cyberarbejdskraft

Der er over fire millioner uopfyldte cybersikkerhedsjob i verden i dag. At udfylde disse ledige stillinger er blevet et sikkerhedskrav, og flere globale overholdelsesmandater er blevet etableret for at løse problemet. For eksempel, i USA 2023-2025 CISA Cybersecurity Strategic Plan har til formål at øge cyberfærdigheder på grundlæggende niveau i hele landet, transformere cyberuddannelse og booste cyberarbejdsstyrken. Den Europæiske Unions Agentur for Cybersikkerhed (ENISA) giver en række anbefalinger til reduktion af manglen på kvalifikationer inden for cybersikkerhed og huller gennem videregående uddannelser. Andre regioner rundt om i verden har lignende cybermandater.

Generative AI-angreb

Social engineering-angreb, som involverer at narre brugere til at give angribere adgang til systemer, vil også blive mere sofistikerede. Generative AI-værktøjer, såsom ChatGPT, gør det muligt for flere angribere at lave smartere, mere personlige tilgange, og deepfake-angreb vil blive stadig mere udbredte. Bekæmpelse af generative AI-angreb vil involvere implementering af organisationsdækkende cybersikkerhedsbevidsthed og træning.

Cyberangreb vil toppe 10.5 billioner USD i 2024

Ved udgangen af ​​2024 omkostningerne ved cyberangreb på den globale økonomi forventes at toppe 10.5 billioner USD. Mangel på fagfolk med de nødvendige færdigheder til at beskytte organisationer mod cyberangreb vil fortsat være et løbende tema i hele 2024. Dette er en trussel mod erhvervslivet og samfundet. Generativ AI kan dog have en transformativ indvirkning på forsvarsmekanismer, hvor organisationer fokuserer indsatsen på cybersikkerhedstræning, udvikling og opkvalificeringsprogrammer.

Cybersikkerhedstransformation: tiden er nu

Selvom enhver organisation bør lave sin egen køreplan for transformation af cybersikkerhed, er der tre tilgange, organisationer kan tage for at sikre, at mennesker er dens første forsvarslinje.

1. Krisesimulering

Efter et cybersikkerhedsbrud tæller hvert sekund. Sikkerhedsteams, linje-of-business ledere og ledere bør vide præcis, hvilken rolle de skal spille for at hjælpe med at begrænse skaden. For at hjælpe med at forberede sig tester mange organisationer deres Incident Response (IR) planer og teams med simuleringer af cyberrækkevidde. Organisationer med et hændelsesresponsteam kan spare USD 1.5 millioner i omkostninger til databrud sammenlignet med organisationer uden et IR-team eller IR-plantest.

Organisationer vinder:

  • Skærpet samarbejde på tværs af organisationer med øget viden om deres angrebsoverflade for mere effektivt at identificere sårbarheder og forbedre modstandskraften
  • Evnen til at opleve en simuleret cybersikkerhedshændelse med intensiteten og presset fra et databrud i det virkelige liv
  • Tillid til at reagere og komme sig efter cybersikkerhedshændelser på virksomhedsniveau, håndtering af sårbarheder og opbygning af en stærkere sikkerhedskultur

2. Cybersikkerhedsbevidsthed og træning

Mange virksomheder har svært ved at forstå deres cyberrisiko. IBMs dybdegående cybersikkerhedsekspertise udnytter erfaringer fra 1,500 virksomheder, hvor vi har afholdt træningssessioner kombineret med industriens bedste praksis baseret på NIST- og ISO-standarder for at hjælpe organisationer med at forbedre deres cyberkultur.

Organisationer vinder:

  • Reduktion i antallet af hændelser; dermed reducerede samlede omkostninger
  • Synligheden af ​​live phishing-tests forbundet med målrettet træning
  • En stigning i sikkerhedsbevidsthed og adfærdsændring

Talenttransformation af cybersikkerhed

Med den øgede sofistikering og stigningen i cybertrusler kæmper organisationer for at udvikle og vedligeholde det nødvendige cybersikkerhedstalent til at opdage, forhindre og reagere på avancerede angreb. IBM Cyber ​​Talent Transformation-tjenesten er skræddersyet til en organisations cybersikkerhedsmål. bruge AI i dets unikke sikkerhedstalentstyringsprocesser, som hjælper med at opbygge modstandsdygtige cybersikkerhedsteams.

Organisationer vinder:

  • Det cybersikkerhedstalent og de kritiske færdigheder, der er nødvendige for at imødekomme nuværende og fremtidige krav
  • Evnen til at opkvalificere og genoplære effektivt og hurtigt
  • Evnen til at inkorporere AI og færdighedsstrategier, hvor organisationer kan vokse og fastholde talent hurtigere, samtidig med at risikoen for kritiske cyberfærdighedsmangler, der kan hæmme forretningsresultater, reduceres

Slut dig til IBM Consulting-teamet tirsdag den 13. februar 2024 fra kl. 10-11:00 EST for at høre fra cybersikkerhedstalenteksperter og lære, hvordan du kan anvende nye tilgange til at transformere din virksomhed til at klare nutidens cyberangreb.

Lær af vores cybersikkerhedseksperter den 13. februar

Var denne artikel til hjælp?

JaIngen


Mere fra Sikkerhed




Udarbejdelse af en ramme for centralbankers digitale valutaer og tokenisering af andre finansielle aktiver

5 min læs - Lige siden COVID-19-pandemien har kontantforbruget været faldende på verdensplan, og digitale betalinger baseret på kryptovalutaer eller ældre digitale betalingssystemer har sejret. Som et resultat dukker nye former for centralt styrede digitale valutaer op sammen med kryptovalutaer som Bitcoin, hvis berygtede volatilitet har udfordret deres accept på verdensplan. Mere fremtrædende er centralbankernes digitale valutaer (CBDC'er) kommet til at tilbyde digitale former for centralbankpenge, mens tokeniserede indskud tokeniserer livscyklussen for kommercielle bankpenge i både...




Hvorfor DDI-løsninger ikke altid er ideelle til autoritativ DNS

5 min læs - Sondringen mellem "interne" og "eksterne" netværk har altid været noget falsk. Kunder er vant til at tænke på firewalls som barrieren mellem netværkselementer, vi udsætter for internettet, og back-end-systemer, der kun er tilgængelige for insidere. Men efterhånden som leveringsmekanismerne for applikationer, websteder og indhold bliver mere decentraliserede, bliver denne barriere mere gennemtrængelig. Det samme gælder for de personer, der administrerer disse netværkselementer. Ganske ofte er det samme team (eller den samme person!) ansvarlig...




IBM Security MaaS360 annoncerer partnerskab med Zimperium

2 min læs - IBM Security® MaaS360®, en af ​​lederne af unified endpoint management (UEM)1, slår sig sammen med Zimperium, en global leder inden for mobilenheder og app-sikkerhed, for at tilbyde organisationer en omfattende løsning til at administrere og beskytte deres mobile økosystem. Fra den 30. januar vil IBM Security sælge Zimperiums Mobile Threat Defense (Zimperium MTD)-produkt til organisationer sammen med dets egne MaaS360-udgaver. For at få arbejdet udført når som helst og hvor som helst, er medarbejderne i stigende grad afhængige af mobilapps og udfører over 80 % af deres daglige arbejde...




Forretningskontinuitet vs. katastrofeoprettelse: Hvilken plan er den rigtige for dig?

7 min læs - Forretningskontinuitet og katastrofegenopretningsplaner er risikostyringsstrategier, som virksomheder er afhængige af for at forberede sig på uventede hændelser. Selvom vilkårene er tæt beslægtede, er der nogle vigtige forskelle, der er værd at overveje, når du skal vælge, hvad der er det rigtige for dig: Business continuity plan (BCP): En BCP er en detaljeret plan, der skitserer de trin, en organisation vil tage for at vende tilbage til normale forretningsfunktioner i begivenheden af ​​en katastrofe. Hvor andre typer planer kan fokusere på et specifikt aspekt af genopretning og afbrydelse...

IBM nyhedsbreve

Få vores nyhedsbreve og emneopdateringer, der leverer den seneste tankelederskab og indsigt i nye trends.

Tilmeld nu

Flere nyhedsbreve

Tidsstempel:

Mere fra IBM IoT