Najważniejsze obawy liderów branży dotyczące cyberataków w roku 2024 i później — blog IBM

Najważniejsze obawy liderów branży dotyczące cyberataków w roku 2024 i później – blog IBM

Węzeł źródłowy: 3092297


Najważniejsze obawy liderów branży dotyczące cyberataków w roku 2024 i później – blog IBM



Skoncentrowany technik IT korzystający z laptopa w ciemnej serwerowni

Cyberataki stają się coraz bardziej wyrafinowane. Przeczytaj o obawach liderów branży dotyczących przyszłości i trzech podejściach, jakie organizacje mogą zastosować, aby wzmocnić swoje zabezpieczenia.

Niedobór pracowników w cyberprzestrzeni

Obecnie na świecie jest ponad cztery miliony nieobsadzonych stanowisk pracy w dziedzinie cyberbezpieczeństwa. Obsadzanie tych wakatów stało się koniecznością w zakresie bezpieczeństwa i w celu rozwiązania tego problemu ustanowiono kilka globalnych mandatów ds. zgodności. Na przykład w USA tzw Plan strategiczny cyberbezpieczeństwa CISA na lata 2023–2025 ma na celu podniesienie podstawowych umiejętności cybernetycznych w całym kraju, przekształcenie edukacji cybernetycznej i wzmocnienie siły roboczej w cyberprzestrzeni. Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) przedstawia szereg zaleceń dotyczących zmniejszania niedoborów i luk w umiejętnościach w zakresie cyberbezpieczeństwa poprzez szkolnictwo wyższe. Inne regiony na całym świecie mają podobne uprawnienia cybernetyczne.

Generacyjne ataki AI

Ataki socjotechniczne, które polegają na nakłanianiu użytkowników do zapewnienia atakującym dostępu do systemów, również będą coraz bardziej wyrafinowane. Narzędzia generatywnej sztucznej inteligencji, takie jak ChatGPT, umożliwiają większej liczbie atakujących stosowanie mądrzejszych i bardziej spersonalizowanych podejść, a ataki typu deepfake będą coraz bardziej powszechne. Zwalczanie generatywnych ataków na sztuczną inteligencję będzie wymagało wdrożenia świadomości i szkoleń w zakresie cyberbezpieczeństwa w całej organizacji.

Do 10.5 r. wartość cyberataków przekroczy 2024 biliona dolarów

Do końca 2024 r. koszt cyberataków przewiduje się, że wpływ na gospodarkę światową osiągnie 10.5 biliona dolarów. Niedobór specjalistów posiadających umiejętności potrzebne do ochrony organizacji przed cyberatakami będzie w dalszym ciągu tematem przewodnim przez cały 2024 rok. Stanowi to zagrożenie dla biznesu i społeczeństw. Jednak generatywna sztuczna inteligencja może mieć transformacyjny wpływ na mechanizmy obronne, w przypadku których organizacje koncentrują wysiłki na programach szkoleniowych, rozwojowych i podnoszących umiejętności w zakresie cyberbezpieczeństwa.

Transformacja cyberbezpieczeństwa: nadszedł czas

Chociaż każda organizacja powinna stworzyć własny plan działania dotyczący transformacji cyberbezpieczeństwa, istnieją trzy podejścia, które organizacje mogą zastosować, aby zapewnić, że ludzie będą jej pierwszą linią obrony.

1. Symulacja kryzysu

Po naruszeniu cyberbezpieczeństwa liczy się każda sekunda. Zespoły ds. bezpieczeństwa, menedżerowie branżowi i kadra kierownicza powinni dokładnie wiedzieć, jaką rolę odegrać, aby pomóc powstrzymać szkody. Aby pomóc się przygotować, wiele organizacji testuje swoje plany i zespoły reagowania na incydenty (IR) za pomocą symulacji zasięgu cybernetycznego. Organizacje posiadające zespół reagowania na incydenty mogą zaoszczędzić 1.5 miliona dolarów na kosztach związanych z naruszeniami danych w porównaniu z organizacjami bez zespołu IR lub testowania planu IR.

Organizacje zyskują:

  • Zaostrzona współpraca między organizacjami dzięki zwiększonej wiedzy na temat powierzchni ataku, aby skuteczniej identyfikować luki w zabezpieczeniach i zwiększać odporność
  • Możliwość doświadczenia symulowanego incydentu cyberbezpieczeństwa z intensywnością i presją prawdziwego naruszenia danych
  • Pewność w zakresie reagowania i odzyskiwania danych po incydentach cyberbezpieczeństwa na poziomie przedsiębiorstwa, zarządzania lukami w zabezpieczeniach i budowania silniejszej kultury bezpieczeństwa

2. Świadomość i szkolenia w zakresie cyberbezpieczeństwa

Wiele firm ma trudności ze zrozumieniem ryzyka cybernetycznego. Dogłębna wiedza IBM na temat cyberbezpieczeństwa opiera się na doświadczeniach 1,500 firm, w których zorganizowaliśmy sesje szkoleniowe, połączonych z najlepszymi praktykami branżowymi opartymi na standardach NIST i ISO, aby pomóc organizacjom ulepszyć ich kulturę cybernetyczną.

Organizacje zyskują:

  • Zmniejszenie liczby incydentów; w związku z tym obniżony koszt całkowity
  • Widoczność testów phishingu na żywo połączonych z ukierunkowanym szkoleniem
  • Wzrost świadomości bezpieczeństwa i zmiana zachowań

Transformacja talentów w zakresie cyberbezpieczeństwa

Wraz ze wzrostem wyrafinowania i wzrostem liczby cyberzagrożeń organizacje mają trudności z rozwojem i utrzymaniem niezbędnych talentów w zakresie cyberbezpieczeństwa, aby wykrywać zaawansowane ataki, zapobiegać im i reagować na nie. Usługa IBM Cyber ​​Talent Transformation jest dostosowana do celów cyberbezpieczeństwa organizacji. wykorzystywanie sztucznej inteligencji w swoich unikalnych procesach zarządzania talentami w zakresie bezpieczeństwa, co pomaga budować odporne zespoły ds. cyberbezpieczeństwa.

Organizacje zyskują:

  • Talenty i umiejętności krytyczne w zakresie cyberbezpieczeństwa potrzebne, aby sprostać obecnym i przyszłym wymaganiom
  • Możliwość szybkiego i skutecznego podnoszenia kwalifikacji i przekwalifikowywania się
  • Możliwość włączenia strategii sztucznej inteligencji i umiejętności, dzięki którym organizacje mogą szybciej rozwijać się i zatrzymywać talenty, przy jednoczesnym zmniejszeniu ryzyka krytycznych niedoborów umiejętności cybernetycznych, które mogą utrudniać wyniki biznesowe

Dołącz do zespołu IBM Consulting we wtorek, 13 lutego 2024 r. w godzinach 10–11:00 czasu wschodniego, aby wysłuchać wypowiedzi ekspertów ds. talentów w dziedzinie cyberbezpieczeństwa i dowiedzieć się, jak zastosować nowe podejścia, aby przekształcić swoją firmę w celu stawienia czoła dzisiejszym cyberatakom.

Dowiedz się od naszych ekspertów ds. cyberbezpieczeństwa 13 lutego

Czy ten artykuł był pomocny?

TakNie


Więcej z Bezpieczeństwo




Tworzenie ram dla walut cyfrowych banku centralnego i tokenizacja innych aktywów finansowych

5 czytaj min - Od czasu pandemii Covid-19 na całym świecie spada wykorzystanie gotówki, a dominują płatności cyfrowe oparte na kryptowalutach lub starsze cyfrowe systemy płatności. W rezultacie obok kryptowalut takich jak Bitcoin pojawiają się nowe formy centralnie zarządzanych walut cyfrowych, których notoryczna zmienność kwestionuje ich akceptację na całym świecie. Co ważniejsze, cyfrowe waluty banku centralnego (CBDC) oferują cyfrowe formy pieniądza banku centralnego, podczas gdy depozyty tokenizowane tokenizują cykl życia pieniądza banku komercyjnego zarówno w…




Dlaczego rozwiązania DDI nie zawsze są idealne dla autorytatywnych DNS

5 czytaj min - Rozróżnienie między sieciami „wewnętrznymi” i „zewnętrznymi” zawsze było w pewnym stopniu fałszywe. Klienci są przyzwyczajeni do myślenia o zaporach ogniowych jako o barierze pomiędzy elementami sieciowymi, które udostępniamy w Internecie, a systemami zaplecza, do których dostęp mają tylko osoby z wewnątrz. Jednak w miarę jak mechanizmy dostarczania aplikacji, stron internetowych i treści stają się coraz bardziej zdecentralizowane, bariera ta staje się coraz bardziej przepuszczalna. To samo dotyczy osób zarządzających tymi elementami sieci. Dość często ten sam zespół (lub ta sama osoba!) jest odpowiedzialny…




IBM Security MaaS360 ogłasza partnerstwo z Zimperium

2 czytaj min - IBM Security® MaaS360®, jeden z liderów ujednoliconego zarządzania punktami końcowymi (UEM)1, łączy siły z Zimperium, światowym liderem w dziedzinie bezpieczeństwa urządzeń mobilnych i aplikacji, aby zaoferować organizacjom kompleksowe rozwiązanie do zarządzania ekosystemem mobilnym i ochrony go. Począwszy od 30 stycznia IBM Security będzie sprzedawać organizacjom produkt Zimperium Mobile Threat Defense (Zimperium MTD) wraz z własnymi edycjami MaaS360. Aby móc pracować w dowolnym miejscu i czasie, pracownicy w coraz większym stopniu korzystają z aplikacji mobilnych i wykonują ponad 80% swojej codziennej pracy…




Ciągłość działania a odzyskiwanie po awarii: który plan będzie dla Ciebie odpowiedni?

7 czytaj min - Plany ciągłości działania i odzyskiwania po awarii to strategie zarządzania ryzykiem, na których opierają się firmy, aby przygotować się na nieoczekiwane zdarzenia. Chociaż terminy są ze sobą ściśle powiązane, przy wyborze odpowiedniego rozwiązania warto wziąć pod uwagę kilka kluczowych różnic: Plan ciągłości działania (BCP): BCP to szczegółowy plan określający kroki, jakie organizacja podejmie, aby powrócić do normalnych funkcji biznesowych w wypadek katastrofy. Tam, gdzie inne rodzaje planów mogą skupiać się na jednym konkretnym aspekcie przywracania sprawności i przerwania…

Biuletyny IBM

Otrzymuj nasze biuletyny i aktualizacje tematów, które dostarczają najnowszych informacji i spostrzeżeń na temat pojawiających się trendów.

Subskrybuj teraz

Więcej biuletynów

Znak czasu:

Więcej z IBM-IoT