Главные опасения лидеров отрасли по поводу кибератак в 2024 году и в последующий период - Блог IBM

Главные опасения лидеров отрасли по поводу кибератак в 2024 году и в последующий период – Блог IBM

Исходный узел: 3092297


Главные опасения лидеров отрасли по поводу кибератак в 2024 году и в последующий период – Блог IBM



Сосредоточенный ИТ-специалист, использующий ноутбук в темной серверной комнате

Кибератаки становятся все более изощренными. Прочтите об опасениях лидеров отрасли по поводу будущего и о трех подходах, которые организации могут использовать для укрепления своей защиты.

Нехватка рабочей силы в киберпространстве

Сегодня в мире существует более четырех миллионов незаполненных вакансий в сфере кибербезопасности. Заполнение этих вакансий стало императивом безопасности, и для решения этой проблемы было создано несколько глобальных мандатов по соблюдению требований. Например, в США компания Стратегический план CISA по кибербезопасности на 2023–2025 годы Целью программы является повышение базовых кибернавыков по всей стране, преобразование киберобразования и увеличение численности киберспециалистов. Агентство Европейского Союза по кибербезопасности (ENISA) предоставляет ряд рекомендаций по сокращению нехватки и пробелов в навыках кибербезопасности в высшем образовании. Другие регионы мира имеют аналогичные кибер-мандаты.

Генеративные атаки ИИ

Атаки социальной инженерии, которые заключаются в том, чтобы обманом заставить пользователей предоставить злоумышленникам доступ к системам, также станут более изощренными. Генеративные инструменты искусственного интеллекта, такие как ChatGPT, позволяют большему количеству злоумышленников применять более разумные и персонализированные подходы, а дипфейковые атаки будут становиться все более распространенными. Борьба с генеративными атаками ИИ будет включать в себя повышение осведомленности и обучение в области кибербезопасности в масштабах всей организации.

К 10.5 году объем кибератак превысит 2024 триллионов долларов США

К концу 2024 стоимость кибератак на мировую экономику, по прогнозам, превысит 10.5 триллионов долларов США. Нехватка профессионалов, обладающих навыками, необходимыми для защиты организаций от кибератак, будет оставаться актуальной темой на протяжении всего 2024 года. Это угроза для бизнеса и общества. Однако генеративный искусственный интеллект может оказать преобразующее воздействие на защитные механизмы, когда организации сосредотачивают усилия на программах обучения, развития и повышения квалификации в области кибербезопасности.

Трансформация кибербезопасности: время пришло

Хотя каждая организация должна создать свою собственную дорожную карту трансформации кибербезопасности, организации могут использовать три подхода, чтобы гарантировать, что люди станут ее первой линией защиты.

1. Моделирование кризиса

После нарушения кибербезопасности каждая секунда на счету. Службы безопасности, менеджеры и руководители подразделений должны точно знать, какую роль они должны сыграть, чтобы помочь сдержать ущерб. Чтобы подготовиться, многие организации тестируют свои планы реагирования на инциденты (IR) и команды с помощью моделирования кибер-диапазона. Организации, имеющие группу реагирования на инциденты, могут сэкономить 1.5 миллиона долларов США на затратах на утечку данных по сравнению с организациями, не имеющими IR-команды или плана IR-тестирования.

Организации получают:

  • Улучшение сотрудничества между организациями благодаря расширению знаний о своей поверхности атак для более эффективного выявления уязвимостей и повышения устойчивости.
  • Возможность пережить смоделированный инцидент кибербезопасности с интенсивностью и давлением, сравнимым с реальной утечкой данных.
  • Уверенность в реагировании и восстановлении после инцидентов кибербезопасности на уровне предприятия, управлении уязвимостями и построении более сильной культуры безопасности.

2. Осведомленность и обучение кибербезопасности

Многие компании изо всех сил пытаются понять свои киберриски. Глубокий опыт IBM в области кибербезопасности использует уроки, извлеченные из опыта 1,500 предприятий, где мы проводили учебные занятия, в сочетании с лучшими отраслевыми практиками, основанными на стандартах NIST и ISO, чтобы помочь организациям улучшить свою киберкультуру.

Организации получают:

  • Сокращение количества инцидентов; следовательно, снижается общая стоимость
  • Видимость живых фишинговых тестов, связанных с целевым обучением
  • Повышение осведомленности о безопасности и изменение поведения

Трансформация талантов в области кибербезопасности

По мере усложнения и роста киберугроз организациям приходится бороться за развитие и поддержание необходимых специалистов в области кибербезопасности для обнаружения, предотвращения и реагирования на сложные атаки. Услуга IBM Cyber ​​Talent Transformation адаптирована к целям организации в области кибербезопасности. использование искусственного интеллекта в своих уникальных процессах управления талантами в области безопасности, что помогает создавать устойчивые команды по кибербезопасности.

Организации получают:

  • Таланты и критически важные навыки в области кибербезопасности, необходимые для удовлетворения текущих и будущих потребностей.
  • Способность эффективно и быстро повышать квалификацию и переквалифицироваться
  • Возможность внедрения стратегий искусственного интеллекта и навыков, позволяющих организациям быстрее расти и удерживать таланты, одновременно снижая риск критической нехватки кибер-навыков, которая может снизить эффективность бизнеса.

Присоединяйтесь к команде IBM Consulting во вторник, 13 февраля 2024 г., с 10:11 до 00:XNUMX по восточному стандартному времени, чтобы услышать мнение талантливых экспертов в области кибербезопасности и узнать, как вы можете применять новые подходы для преобразования своего бизнеса, чтобы противостоять современным кибератакам.

Узнайте у наших экспертов по кибербезопасности 13 февраля.

Была ли эта статья полезна?

ДаНет


Больше от Безопасность




Создание основы для цифровых валют центральных банков и токенизации других финансовых активов

5 мин чтенияПосле пандемии COVID-19 использование наличных денег во всем мире сокращается, и преобладают цифровые платежи, основанные на криптовалютах или устаревших цифровых платежных системах. В результате появляются новые формы централизованно управляемых цифровых валют наряду с такими криптовалютами, как Биткойн, пресловутая волатильность которых ставит под сомнение их признание во всем мире. Что еще более важно, цифровые валюты центральных банков (CBDC) стали предлагать цифровые формы денег центральных банков, в то время как токенизированные депозиты токенизируют жизненный цикл денег коммерческих банков как в…




Почему решения DDI не всегда идеальны для авторитетных DNS

5 мин чтенияРазличие между «внутренними» и «внешними» сетями всегда было несколько ошибочным. Клиенты привыкли думать о брандмауэрах как о барьере между сетевыми элементами, которые мы открываем для доступа в Интернет, и серверными системами, доступными только инсайдерам. Однако по мере того, как механизмы доставки приложений, веб-сайтов и контента становятся все более децентрализованными, этот барьер становится все более проницаемым. То же самое верно и для людей, управляющих этими сетевыми элементами. Зачастую ответственность несет одна и та же команда (или один и тот же человек!)…




IBM Security MaaS360 объявляет о партнерстве с Zimperium

2 мин чтенияIBM Security® MaaS360®, один из лидеров в области унифицированного управления конечными точками (UEM)1, объединяет усилия с Zimperium, мировым лидером в области безопасности мобильных устройств и приложений, чтобы предложить организациям комплексное решение для управления и защиты их мобильной экосистемы. Начиная с 30 января IBM Security будет продавать организациям продукт Zimperium Mobile Threat Defense (Zimperium MTD) вместе со своими собственными редакциями MaaS360. Чтобы выполнять работу в любое время и в любом месте, сотрудники все чаще полагаются на мобильные приложения и выполняют более 80% своей повседневной работы…




Непрерывность бизнеса или аварийное восстановление: какой план подойдет именно вам?

7 мин чтенияПланы обеспечения непрерывности бизнеса и аварийного восстановления — это стратегии управления рисками, на которые предприятия полагаются, чтобы подготовиться к непредвиденным инцидентам. Хотя эти термины тесно связаны между собой, есть некоторые ключевые различия, которые стоит учитывать при выборе того, что подходит именно вам: План обеспечения непрерывности бизнеса (BCP): BCP — это подробный план, в котором описываются шаги, которые организация предпримет для возвращения к нормальным бизнес-функциям в событие катастрофы. В то время как другие типы планов могут быть сосредоточены на одном конкретном аспекте восстановления и прерывания…

Информационные бюллетени IBM

Получайте наши информационные бюллетени и обновления тем, в которых представлены последние передовые идеи и понимание новых тенденций.

Подписаться

Больше информационных бюллетеней

Отметка времени:

Больше от Интернет вещей IBM