Stora farhågor branschledare har om cyberattacker under 2024 och framåt - IBM Blog

Branschledares största oro för cyberattacker under 2024 och framåt – IBM Blog

Källnod: 3092297


Branschledares största oro för cyberattacker under 2024 och framåt – IBM Blog



Fokuserad IT-tekniker som använder bärbar dator i mörkt serverrum

Cyberattacker blir allt mer sofistikerade. Läs om den oro som branschledare har för framtiden och tre tillvägagångssätt som organisationer kan ta för att bygga upp sitt försvar.

Brist på cyberarbetskraft

Det finns över fyra miljoner obesatta cybersäkerhetsjobb i världen idag. Att fylla dessa lediga tjänster har blivit ett säkerhetskrav, och flera globala efterlevnadsmandat har upprättats för att ta itu med problemet. Till exempel, i USA 2023-2025 CISA Strategisk plan för cybersäkerhet syftar till att öka cyberkunskaper på grundläggande nivå över hela landet, omvandla cyberutbildning och öka cyberarbetskraften. Europeiska unionens byrå för cybersäkerhet (ENISA) ger en rad rekommendationer för att minska bristen på kompetens inom cybersäkerhet och klyftor genom högre utbildning. Andra regioner runt om i världen har liknande cybermandat.

Generativa AI-attacker

Social ingenjörsattacker, som involverar att lura användare att ge angripare tillgång till system, kommer också att bli mer sofistikerade. Generativa AI-verktyg, som ChatGPT, gör det möjligt för fler angripare att göra smartare, mer personliga tillvägagångssätt, och deepfake-attacker kommer att bli allt vanligare. Att bekämpa generativa AI-attacker kommer att involvera implementering av organisationsomfattande cybersäkerhetsmedvetenhet och utbildning.

Cyberattacker kommer att överstiga 10.5 biljoner USD år 2024

I slutet av 2024, kostnaden för cyberattacker på den globala ekonomin förutspås toppa 10.5 biljoner USD. Brist på yrkesverksamma med den kompetens som behövs för att skydda organisationer från cyberattacker kommer att fortsätta att vara ett genomgående tema under hela 2024. Detta är ett hot mot företag och samhällen. Generativ AI kan dock ha en transformativ inverkan på försvarsmekanismer där organisationer fokuserar ansträngningar på cybersäkerhetsutbildning, utveckling och uppgraderingsprogram.

Cybersäkerhetstransformation: tiden är nu

Även om varje organisation borde skapa sin egen färdplan för transformation av cybersäkerhet, finns det tre tillvägagångssätt som organisationer kan ta för att säkerställa att människor är deras första försvarslinje.

1. Krisimulering

Efter ett cybersäkerhetsbrott räknas varje sekund. Säkerhetsteam, linjechefer och chefer bör veta exakt vilken roll de ska spela för att hjälpa till att begränsa skadan. För att hjälpa till med att förbereda sig testar många organisationer sina incidentresponsplaner (IR) och team med simuleringar av cyberräckvidd. Organisationer med ett incidentresponsteam kan spara 1.5 miljoner USD i dataintrångskostnader jämfört med organisationer utan ett IR-team eller IR-plantestning.

Organisationer vinner:

  • Skärpt samarbete mellan organisationer med ökad kunskap om deras attackyta för att mer effektivt identifiera sårbarheter och förbättra motståndskraften
  • Möjligheten att uppleva en simulerad cybersäkerhetsincident med intensiteten och trycket av ett verkligt dataintrång
  • Förtroende för att svara och återhämta sig från cybersäkerhetsincidenter på företagsnivå, hantera sårbarheter och bygga en starkare säkerhetskultur

2. Cybersäkerhetsmedvetenhet och utbildning

Många företag kämpar för att förstå sin cyberrisk. IBM:s djupa expertis inom cybersäkerhet drar nytta av lärdomar från 1,500 XNUMX företag där vi har anordnat utbildningssessioner kombinerat med branschpraxis baserade på NIST- och ISO-standarder för att hjälpa organisationer att förbättra sin cyberkultur.

Organisationer vinner:

  • Minskning av antalet incidenter; därmed minskade totala kostnader
  • Synligheten av live phishing-tester kopplade till riktad träning
  • En ökad säkerhetsmedvetenhet och beteendeförändring

Talangomvandling av cybersäkerhet

Med den ökade sofistikeringen och ökningen av cyberhot kämpar organisationer för att utveckla och underhålla den nödvändiga cybersäkerhetstalangen för att upptäcka, förebygga och svara på avancerade attacker. Tjänsten IBM Cyber ​​Talent Transformation är skräddarsydd för en organisations cybersäkerhetsmål. använder AI i sina unika processer för säkerhetstalanghantering, vilket hjälper till att bygga motståndskraftiga cybersäkerhetsteam.

Organisationer vinner:

  • De cybersäkerhetstalanger och kritiska färdigheter som behövs för att möta nuvarande och framtida krav
  • Förmågan att förbättra och omskola effektivt och i snabbhet
  • Möjligheten att införliva AI och kompetensstrategier där organisationer kan växa och behålla talang snabbare, samtidigt som risken för kritiska cyberkompetensbrister som kan hindra affärsresultat minskar

Gå med i IBM Consulting-teamet tisdagen den 13 februari 2024 kl. 10-11:00 EST för att höra från experter på cybersäkerhetstalang och lära dig hur du kan tillämpa nya tillvägagångssätt för att omvandla ditt företag för att möta dagens cyberattacker.

Lär dig av våra cybersäkerhetsexperter den 13 februari

var den här artikeln hjälpsam?

JaNej


Mer från Säkerhet




Utforma ett ramverk för centralbankers digitala valutor och tokenisering av andra finansiella tillgångar

5 min läs - Ända sedan covid-19-pandemin har kontantanvändningen minskat över hela världen och digitala betalningar baserade på kryptovalutor eller äldre digitala betalningssystem har segrat. Som ett resultat av detta växer nya former av centralt hanterade digitala valutor fram tillsammans med kryptovalutor som Bitcoin, vars ökända volatilitet har utmanat deras acceptans över hela världen. Mer framträdande har centralbankernas digitala valutor (CBDC) kommit att erbjuda digitala former av centralbankspengar, medan tokeniserade insättningar tokeniserar livscykeln för affärsbankspengar i både...




Varför DDI-lösningar inte alltid är idealiska för auktoritativ DNS

5 min läs - Skillnaden mellan "interna" och "externa" nätverk har alltid varit något falsk. Kunder är vana vid att tänka på brandväggar som barriären mellan nätverkselement vi exponerar för internet och back-end-system som endast är tillgängliga för insiders. Men när leveransmekanismerna för applikationer, webbplatser och innehåll blir mer decentraliserade, blir den barriären mer genomtränglig. Detsamma gäller för de personer som hanterar dessa nätverkselement. Ganska ofta är samma team (eller samma person!) ansvarigt...




IBM Security MaaS360 tillkännager partnerskap med Zimperium

2 min läs - IBM Security® MaaS360®, en av ledarna för Unified Endpoint Management (UEM)1, går samman med Zimperium, en global ledare inom mobilenhets- och appsäkerhet, för att erbjuda organisationer en heltäckande lösning för att hantera och skydda deras mobila ekosystem. Från och med den 30 januari kommer IBM Security att sälja Zimperiums Mobile Threat Defense (Zimperium MTD) produkt tillsammans med sina egna MaaS360-utgåvor till organisationer. För att få jobbet gjort när som helst, var som helst, förlitar sig anställda i allt högre grad på mobilappar och utför över 80 % av sitt dagliga arbete...




Affärskontinuitet kontra katastrofåterställning: Vilken plan är rätt för dig?

7 min läs - Affärskontinuitet och katastrofåterställningsplaner är riskhanteringsstrategier som företag förlitar sig på för att förbereda sig för oväntade incidenter. Även om termerna är nära besläktade, finns det några viktiga skillnader som är värda att överväga när du väljer vilken som är rätt för dig: Affärskontinuitetsplan (BCP): En BCP är en detaljerad plan som beskriver de steg som en organisation kommer att ta för att återgå till normala affärsfunktioner i händelsen av en katastrof. Där andra typer av planer kan fokusera på en specifik aspekt av återhämtning och avbrott...

IBMs nyhetsbrev

Få våra nyhetsbrev och ämnesuppdateringar som ger det senaste tankeledarskapet och insikter om nya trender.

Prenumerera nu

Fler nyhetsbrev

Tidsstämpel:

Mer från IBM IoT