Cyberataki stają się coraz bardziej wyrafinowane. Przeczytaj o obawach liderów branży dotyczących przyszłości i trzech podejściach, jakie organizacje mogą zastosować, aby wzmocnić swoje zabezpieczenia.
Niedobór pracowników w cyberprzestrzeni
Obecnie na świecie jest ponad cztery miliony nieobsadzonych stanowisk pracy w dziedzinie cyberbezpieczeństwa. Obsadzanie tych wakatów stało się koniecznością w zakresie bezpieczeństwa i w celu rozwiązania tego problemu ustanowiono kilka globalnych mandatów ds. zgodności. Na przykład w USA tzw Plan strategiczny cyberbezpieczeństwa CISA na lata 2023–2025 ma na celu podniesienie podstawowych umiejętności cybernetycznych w całym kraju, przekształcenie edukacji cybernetycznej i wzmocnienie siły roboczej w cyberprzestrzeni. Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) przedstawia szereg zaleceń dotyczących zmniejszania niedoborów i luk w umiejętnościach w zakresie cyberbezpieczeństwa poprzez szkolnictwo wyższe. Inne regiony na całym świecie mają podobne uprawnienia cybernetyczne.
Generacyjne ataki AI
Ataki socjotechniczne, które polegają na nakłanianiu użytkowników do zapewnienia atakującym dostępu do systemów, również będą coraz bardziej wyrafinowane. Narzędzia generatywnej sztucznej inteligencji, takie jak ChatGPT, umożliwiają większej liczbie atakujących stosowanie mądrzejszych i bardziej spersonalizowanych podejść, a ataki typu deepfake będą coraz bardziej powszechne. Zwalczanie generatywnych ataków na sztuczną inteligencję będzie wymagało wdrożenia świadomości i szkoleń w zakresie cyberbezpieczeństwa w całej organizacji.
Do 10.5 r. wartość cyberataków przekroczy 2024 biliona dolarów
Do końca 2024 r. koszt cyberataków przewiduje się, że wpływ na gospodarkę światową osiągnie 10.5 biliona dolarów. Niedobór specjalistów posiadających umiejętności potrzebne do ochrony organizacji przed cyberatakami będzie w dalszym ciągu tematem przewodnim przez cały 2024 rok. Stanowi to zagrożenie dla biznesu i społeczeństw. Jednak generatywna sztuczna inteligencja może mieć transformacyjny wpływ na mechanizmy obronne, w przypadku których organizacje koncentrują wysiłki na programach szkoleniowych, rozwojowych i podnoszących umiejętności w zakresie cyberbezpieczeństwa.
Transformacja cyberbezpieczeństwa: nadszedł czas
Chociaż każda organizacja powinna stworzyć własny plan działania dotyczący transformacji cyberbezpieczeństwa, istnieją trzy podejścia, które organizacje mogą zastosować, aby zapewnić, że ludzie będą jej pierwszą linią obrony.
1. Symulacja kryzysu
Po naruszeniu cyberbezpieczeństwa liczy się każda sekunda. Zespoły ds. bezpieczeństwa, menedżerowie branżowi i kadra kierownicza powinni dokładnie wiedzieć, jaką rolę odegrać, aby pomóc powstrzymać szkody. Aby pomóc się przygotować, wiele organizacji testuje swoje plany i zespoły reagowania na incydenty (IR) za pomocą symulacji zasięgu cybernetycznego. Organizacje posiadające zespół reagowania na incydenty mogą zaoszczędzić 1.5 miliona dolarów na kosztach związanych z naruszeniami danych w porównaniu z organizacjami bez zespołu IR lub testowania planu IR.
Organizacje zyskują:
- Zaostrzona współpraca między organizacjami dzięki zwiększonej wiedzy na temat powierzchni ataku, aby skuteczniej identyfikować luki w zabezpieczeniach i zwiększać odporność
- Możliwość doświadczenia symulowanego incydentu cyberbezpieczeństwa z intensywnością i presją prawdziwego naruszenia danych
- Pewność w zakresie reagowania i odzyskiwania danych po incydentach cyberbezpieczeństwa na poziomie przedsiębiorstwa, zarządzania lukami w zabezpieczeniach i budowania silniejszej kultury bezpieczeństwa
2. Świadomość i szkolenia w zakresie cyberbezpieczeństwa
Wiele firm ma trudności ze zrozumieniem ryzyka cybernetycznego. Dogłębna wiedza IBM na temat cyberbezpieczeństwa opiera się na doświadczeniach 1,500 firm, w których zorganizowaliśmy sesje szkoleniowe, połączonych z najlepszymi praktykami branżowymi opartymi na standardach NIST i ISO, aby pomóc organizacjom ulepszyć ich kulturę cybernetyczną.
Organizacje zyskują:
- Zmniejszenie liczby incydentów; w związku z tym obniżony koszt całkowity
- Widoczność testów phishingu na żywo połączonych z ukierunkowanym szkoleniem
- Wzrost świadomości bezpieczeństwa i zmiana zachowań
Transformacja talentów w zakresie cyberbezpieczeństwa
Wraz ze wzrostem wyrafinowania i wzrostem liczby cyberzagrożeń organizacje mają trudności z rozwojem i utrzymaniem niezbędnych talentów w zakresie cyberbezpieczeństwa, aby wykrywać zaawansowane ataki, zapobiegać im i reagować na nie. Usługa IBM Cyber Talent Transformation jest dostosowana do celów cyberbezpieczeństwa organizacji. wykorzystywanie sztucznej inteligencji w swoich unikalnych procesach zarządzania talentami w zakresie bezpieczeństwa, co pomaga budować odporne zespoły ds. cyberbezpieczeństwa.
Organizacje zyskują:
- Talenty i umiejętności krytyczne w zakresie cyberbezpieczeństwa potrzebne, aby sprostać obecnym i przyszłym wymaganiom
- Możliwość szybkiego i skutecznego podnoszenia kwalifikacji i przekwalifikowywania się
- Możliwość włączenia strategii sztucznej inteligencji i umiejętności, dzięki którym organizacje mogą szybciej rozwijać się i zatrzymywać talenty, przy jednoczesnym zmniejszeniu ryzyka krytycznych niedoborów umiejętności cybernetycznych, które mogą utrudniać wyniki biznesowe
Dołącz do zespołu IBM Consulting we wtorek, 13 lutego 2024 r. w godzinach 10–11:00 czasu wschodniego, aby wysłuchać wypowiedzi ekspertów ds. talentów w dziedzinie cyberbezpieczeństwa i dowiedzieć się, jak zastosować nowe podejścia, aby przekształcić swoją firmę w celu stawienia czoła dzisiejszym cyberatakom.
Dowiedz się od naszych ekspertów ds. cyberbezpieczeństwa 13 lutego
Czy ten artykuł był pomocny?
TakNie
Więcej z Bezpieczeństwo
Biuletyny IBM
Otrzymuj nasze biuletyny i aktualizacje tematów, które dostarczają najnowszych informacji i spostrzeżeń na temat pojawiających się trendów.
Subskrybuj teraz
Więcej biuletynów
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.ibm.com/blog/top-concerns-industry-leaders-have-about-cyberattacks-in-2024-and-beyond/
- :ma
- :Jest
- :Gdzie
- $W GÓRĘ
- 08
- 1
- 10
- 13
- 2024
- 28
- 29
- 30
- 300
- 31
- 36
- 40
- 400
- 45
- 500
- 7
- 9
- a
- zdolność
- O nas
- akceptacja
- dostęp
- dostępny
- w poprzek
- zaawansowany
- Reklama
- agencja
- AI
- Cele
- Wszystkie kategorie
- wzdłuż
- również
- zawsze
- amp
- an
- analityka
- i
- Ogłasza
- nigdzie
- Aplikacja
- aplikacje
- Aplikuj
- awanse
- mobilne i webowe
- SĄ
- na około
- artykuł
- AS
- aspekt
- Aktywa
- At
- atakować
- Ataki
- autor
- świadomość
- z powrotem
- Back-end
- Bank
- bariera
- na podstawie
- BE
- stają się
- staje
- być
- behawioralne
- BEST
- Najlepsze praktyki
- pomiędzy
- Poza
- Bitcoin
- Blog
- Niebieski
- podnieść
- obie
- naruszenie
- budować
- Budowanie
- biznes
- ciągłości działania
- biznes
- przycisk
- guziki
- by
- CAN
- węgiel
- karta
- Kartki okolicznosciowe
- Gotówka
- CAT
- Kategoria
- CBDC
- centralny
- Bank centralny
- waluty cyfrowe banku centralnego
- WALUTY CYFROWE BANKU CENTRALNEGO (CBDCS)
- zakwestionowany
- ChatGPT
- ZOBACZ
- Wybierając
- koła
- CISA
- klasa
- klientów
- dokładnie
- współpraca
- kolor
- połączony
- jak
- handlowy
- Firmy
- w porównaniu
- spełnienie
- wszechstronny
- Obawy
- prowadzenia
- wobec
- consulting
- zawierać
- Pojemnik
- zawartość
- kontynuować
- ciągłość
- Koszty:
- Koszty:
- kraj
- COVID-19
- Pandemia COVID-19
- Stwórz
- kryzys
- krytyczny
- cryptocurrencies
- CSS
- kultura
- waluty
- Aktualny
- zwyczaj
- cyber
- ryzyko cybernetyczne
- cyberataki
- Bezpieczeństwo cybernetyczne
- cyberzagrożenia
- codziennie
- uszkodzić
- Ciemny
- dane
- naruszenie danych
- Data
- Zdecentralizowane
- zmniejszenie
- Domyślnie
- Obrona
- Obrony
- definicje
- dostarczyć
- dostawa
- depozyty
- opis
- szczegółowe
- wykryć
- rozwijać
- oprogramowania
- urządzenie
- Różnice
- cyfrowy
- waluty cyfrowe
- Płatność cyfrowa
- Płatności cyfrowe
- katastrofa
- wyróżnienie
- dns
- zrobić
- gospodarka
- Ekosystem
- editions
- Edukacja
- faktycznie
- starania
- Elementy
- wschodzących
- pracowników
- umożliwiać
- zakończenia
- Punkt końcowy
- Inżynieria
- zapewnić
- Wchodzę
- na poziomie przedsiębiorstwa
- ustanowiony
- Eter (ETH)
- Europa
- europejski
- Unia Europejska
- wydarzenie
- Każdy
- dokładnie
- przykład
- kierownictwo
- Wyjście
- doświadczenie
- ekspertyza
- eksperci
- Twarz
- fałszywy
- szybciej
- luty
- luty
- Nadzienie
- budżetowy
- Zapory
- i terminów, a
- Skupiać
- koncentruje
- obserwuj
- czcionki
- W razie zamówieenia projektu
- Forbes
- Siły
- Kucie
- formularze
- cztery
- Framework
- od
- przyszłość
- Wzrost
- luki
- generatywny
- generatywna sztuczna inteligencja
- generator
- otrzymać
- Dający
- Globalne
- Gospodarka światowa
- Krata
- Rosnąć
- Have
- Nagłówek
- słyszeć
- wysokość
- pomoc
- pomocny
- pomaga
- stąd
- wyższy
- Wyższa edukacja
- utrudniać
- przytrzymanie
- hostowane
- W jaki sposób
- Jednak
- HTTPS
- IBM
- ICO
- ICON
- idealny
- zidentyfikować
- obraz
- Rezultat
- tryb rozkazujący
- wykonawczych
- podnieść
- in
- informacje
- incydent
- reakcja na incydent
- incydenty
- włączać
- Zwiększać
- wzrosła
- coraz bardziej
- wskaźnik
- przemysł
- spostrzeżenia
- Internet
- najnowszych
- angażować
- ISO
- problem
- IT
- JEGO
- styczeń
- Oferty pracy
- Łączy
- jpg
- Klawisz
- Wiedzieć
- wiedza
- laptopa
- duży
- firmy
- lider
- Przywódcy
- Przywództwo
- UCZYĆ SIĘ
- dowiedziałem
- Dziedzictwo
- Lekcje
- Lessons Learned
- wykorzystuje
- wifecycwe
- lubić
- Linia
- powiązany
- relacja na żywo
- miejscowy
- lokalny
- poszukuje
- utrzymać
- robić
- zarządzanie
- zarządzane
- i konserwacjami
- kierownik
- Zarządzający
- zarządzający
- mandaty
- wiele
- Maksymalna szerokość
- Mechanizmy
- Poznaj nasz
- może
- milion
- min
- minuty
- Aplikacje mobilne
- urządzenie przenośne
- aplikacje mobilne
- pieniądze
- jeszcze
- MTD
- Nawigacja
- niezbędny
- potrzebne
- sieć
- sieci
- Nowości
- Newsletter
- nist
- nic
- notoryczny
- już dziś
- numer
- Cele
- of
- poza
- oferta
- często
- on
- ONE
- tylko
- koncepcja
- naprzeciwko
- zoptymalizowane
- or
- Orange
- organizacja
- organizacji
- Inne
- ludzkiej,
- wytyczne
- koniec
- ogólny
- własny
- strona
- pandemiczny
- Współpraca
- płatność
- Systemy płatności
- płatności
- Ludzie
- osoba
- Personalizowany
- phishing
- telefon
- PHP
- krok po kroku
- planowanie
- plany
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- wtyczka
- polityka
- position
- Post
- praktyki
- Przewiduje
- Przygotować
- nacisk
- rozpowszechniony
- zapobiec
- pierwotny
- procesów
- Produkt
- product manager
- specjalistów
- Programy
- chronić
- zapewnia
- całkiem
- zasięg
- Czytaj
- Czytający
- zalecenia
- odzyskiwanie
- regeneracja
- Zredukowany
- redukcja
- regiony
- związane z
- polegać
- opierając się
- sprężysty
- Odpowiadać
- odpowiadanie
- odpowiedź
- czuły
- dalsze
- zachować
- powrót
- prawo
- Rosnąć
- Ryzyko
- Zarządzanie ryzykiem
- mapa drogowa
- roboty
- Rola
- Pokój
- bieganie
- taki sam
- Zapisz
- Ekran
- skrypty
- druga
- bezpieczeństwo
- Świadomość bezpieczeństwa
- Samoobsługa
- sprzedać
- seo
- Serie
- serwer
- usługa
- Sesje
- kilka
- niedobór
- braki
- powinien
- bok
- podobny
- symulacje
- ponieważ
- witryna internetowa
- Siedzący
- umiejętności
- mały
- mądrzejszy
- rozwiązanie
- Rozwiązania
- kilka
- nieco
- wyrafinowany
- sofistyka
- specyficzny
- Łącza
- kwadraty
- standardy
- początek
- Startowy
- Cel
- Strategiczny
- strategie
- Strategia
- silniejszy
- Walka
- subskrybuj
- taki
- Powierzchnia
- SVG
- system
- systemy
- stół
- sprzęt
- dostosowane
- Brać
- Talent
- rozmawiać
- ukierunkowane
- zespół
- Zespoły
- REGULAMIN
- trzeciorzędowy
- Testowanie
- Testy
- dzięki
- że
- Połączenia
- Przyszłość
- świat
- ich
- motyw
- Tam.
- Te
- Myślący
- to
- tych
- myśl
- myśl przywództwo
- groźba
- trzy
- Przez
- poprzez
- czas
- Tytuł
- do
- już dziś
- dzisiaj
- razem
- tokenizacja
- tokenizować
- tokenizowany
- narzędzia
- Top
- aktualny
- Trening
- Przekształcać
- Transformacja
- transformacyjny
- Trendy
- Trylion
- prawdziwy
- Wtorek
- i twitterze
- drugiej
- rodzaj
- typy
- zrozumieć
- Nieoczekiwany
- Ujednolicony
- unia
- wyjątkowy
- Nowości
- podnoszenie umiejętności
- URL
- us
- Stosowanie
- USD
- Użytkownicy
- za pomocą
- widoczność
- Zmienność
- vs
- Luki w zabezpieczeniach
- W
- we
- strony internetowe
- Co
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- dlaczego
- będzie
- w
- bez
- WordPress
- Praca
- Siła robocza
- świat
- na calym swiecie
- wartość
- napisany
- jeszcze
- ty
- młody
- Twój
- zefirnet