Головне занепокоєння лідерів галузі щодо кібератак у 2024 році та надалі – блог IBM

Головне занепокоєння лідерів галузі щодо кібератак у 2024 році та надалі – блог IBM

Вихідний вузол: 3092297


Головне занепокоєння лідерів галузі щодо кібератак у 2024 році та надалі – блог IBM



Цілеспрямований ІТ-технік за допомогою ноутбука в темній серверній кімнаті

Кібератаки стають все більш витонченими. Прочитайте про занепокоєння лідерів галузі щодо майбутнього та про три підходи, які організації можуть використати для створення свого захисту.

Дефіцит кіберробочої сили

Сьогодні у світі є понад чотири мільйони незаповнених вакансій у сфері кібербезпеки. Заповнення цих вакансій стало обов’язковою умовою безпеки, і для вирішення цієї проблеми було створено кілька глобальних мандатів щодо відповідності. Наприклад, у США Стратегічний план кібербезпеки CISA на 2023-2025 рр має на меті підвищити кібернавички базового рівня по всій країні, трансформувати кіберосвіту та збільшити кіберробочу силу. Агентство Європейського Союзу з кібербезпеки (ENISA) надає низку рекомендацій щодо зменшення дефіциту та прогалин у навичках кібербезпеки через вищу освіту. Інші регіони світу мають подібні кібермандати.

Генеративні атаки ШІ

Атаки соціальної інженерії, які включають обманом користувачів, щоб надати зловмисникам доступ до систем, також стануть складнішими. Генеративні інструменти штучного інтелекту, такі як ChatGPT, дають змогу більшій кількості зловмисників застосовувати розумніші та персоналізовані підходи, а атаки глибокої підробки ставатимуть все більш поширеними. Боротьба з генеративними атаками штучного інтелекту передбачатиме впровадження загальноорганізаційної обізнаності з кібербезпеки та навчання.

Кібератаки до 10.5 року перевищать 2024 трильйонів доларів США

До кінця 2024 р. вартість кібератак на світову економіку, за прогнозами, перевищить 10.5 трильйонів доларів США. Дефіцит професіоналів із навичками, необхідними для захисту організацій від кібератак, залишатиметься гострою темою протягом 2024 року. Це загроза для бізнесу та суспільства. Однак генеративний штучний інтелект може мати трансформаційний вплив на механізми захисту, коли організації зосереджують зусилля на навчанні, розвитку та програмах підвищення кваліфікації з кібербезпеки.

Трансформація кібербезпеки: час настав

Хоча кожна організація повинна створити власну дорожню карту трансформації кібербезпеки, організації можуть застосувати три підходи, щоб гарантувати, що люди є першою лінією захисту.

1. Моделювання кризи

Після порушення кібербезпеки кожна секунда на рахунку. Команди безпеки, керівники напрямків діяльності та керівники повинні точно знати, яку роль відігравати, щоб допомогти стримати шкоду. Щоб підготуватися, багато організацій тестують свої плани реагування на інциденти (IR) і команди за допомогою симуляції кібердальності. Організації, які мають групу реагування на інциденти, можуть заощадити 1.5 мільйона доларів США на витратах на порушення даних порівняно з організаціями, які не мають групи IR або тестування плану IR.

Організації виграють:

  • Покращена співпраця між організаціями з розширеним знанням про їх поверхню атак для більш ефективного виявлення вразливостей і підвищення стійкості
  • Можливість відчути симуляцію інциденту кібербезпеки з інтенсивністю та тиском реального порушення даних
  • Впевненість у реагуванні та відновленні після інцидентів кібербезпеки на рівні підприємства, управлінні вразливими місцями та створенні міцнішої культури безпеки

2. Обізнаність і навчання з кібербезпеки

Багатьом компаніям важко зрозуміти свій кіберризик. Глибокий досвід IBM у сфері кібербезпеки використовує уроки, отримані від 1,500 компаній, де ми проводили навчальні сесії, у поєднанні з найкращими галузевими практиками на основі стандартів NIST та ISO, щоб допомогти організаціям покращити свою кіберкультуру.

Організації виграють:

  • Зменшення кількості інцидентів; отже, зменшується загальна вартість
  • Видимість живих тестів на фішинг, пов’язаних із цільовим навчанням
  • Підвищення обізнаності про безпеку та зміна поведінки

Трансформація талантів у сфері кібербезпеки

Зі зростанням рівня складності та поширення кіберзагроз організації намагаються розвивати та підтримувати необхідні спеціалісти з кібербезпеки для виявлення, запобігання та реагування на складні атаки. Послуга IBM Cyber ​​Talent Transformation адаптована до цілей кібербезпеки організації. використання штучного інтелекту в унікальних процесах управління талантами безпеки, що допомагає створювати стійкі команди з кібербезпеки.

Організації виграють:

  • Талант у сфері кібербезпеки та критичні навички, необхідні для задоволення поточних і майбутніх потреб
  • Здатність ефективно та швидко підвищувати кваліфікацію та перекваліфіковуватися
  • Здатність включати штучний інтелект і стратегії навичок, завдяки яким організації можуть швидше розвивати та утримувати таланти, одночасно знижуючи ризик критичної нестачі кібернавичок, що може перешкоджати продуктивності бізнесу

Приєднуйтеся до команди IBM Consulting у вівторок, 13 лютого 2024 року, з 10:11 до 00:XNUMX ранку за східним стандартним часом, щоб почути слова експертів з кібербезпеки та дізнатися, як застосувати нові підходи, щоб трансформувати свій бізнес, щоб протистояти сучасним кібератакам.

Дізнайтеся від наших експертів з кібербезпеки 13 лютого

Чи була ця стаття корисною?

ТакНемає


Більше від Security




Створення основи для цифрових валют центрального банку та токенізації інших фінансових активів

5 хв читання - З часів пандемії COVID-19 використання готівки в усьому світі зменшилося, і переважали цифрові платежі на основі криптовалют або застарілих цифрових платіжних систем. У результаті поряд з такими криптовалютами, як біткойн, з’являються нові форми централізовано керованих цифрових валют, горезвісна волатильність яких заважає їх прийняттю в усьому світі. Що більш помітно, цифрові валюти центрального банку (CBDC) стали пропонувати цифрові форми грошей центрального банку, тоді як токенізовані депозити токенізують життєвий цикл грошей комерційного банку в обох…




Чому рішення DDI не завжди ідеальні для авторитетного DNS

5 хв читання - Розрізнення між «внутрішніми» та «зовнішніми» мережами завжди було дещо хибним. Клієнти звикли думати про брандмауери як про бар’єр між мережевими елементами, які ми відкриваємо для Інтернету, і серверними системами, які доступні лише для інсайдерів. Проте оскільки механізми доставки додатків, веб-сайтів і контенту стають більш децентралізованими, цей бар’єр стає все більш проникливим. Те саме стосується людей, які керують цими елементами мережі. Досить часто одна команда (або та сама людина!) несе відповідальність…




IBM Security MaaS360 оголошує про партнерство з Zimperium

2 хв читання - IBM Security® MaaS360®, один із лідерів у сфері уніфікованого керування кінцевими точками (UEM)1, об’єднує зусилля з Zimperium, світовим лідером у сфері безпеки мобільних пристроїв і програм, щоб запропонувати організаціям комплексне рішення для керування та захисту їхньої мобільної екосистеми. Починаючи з 30 січня, IBM Security продаватиме організаціям продукт Zimperium Mobile Threat Defense (Zimperium MTD) разом із власними версіями MaaS360. Щоб виконувати роботу в будь-який час і в будь-якому місці, співробітники все більше покладаються на мобільні додатки та виконують понад 80% своєї щоденної роботи…




Безперервність бізнесу проти аварійного відновлення: який план підходить саме вам?

7 хв читання - Плани безперервності бізнесу та аварійного відновлення — це стратегії управління ризиками, на які підприємства покладаються, щоб підготуватися до несподіваних інцидентів. Хоча терміни тісно пов’язані між собою, є деякі ключові відмінності, які варто враховувати, вибираючи той, який підходить саме вам: План безперервності бізнесу (BCP): BCP – це детальний план, у якому описано кроки, яких організація зробить для повернення до нормального функціонування бізнесу в подія катастрофи. Де інші типи планів можуть зосереджуватися на одному конкретному аспекті відновлення та переривання…

Інформаційні бюлетені IBM

Отримуйте наші інформаційні бюлетені та оновлення тем, які містять найновіші думки про лідерство та ідеї щодо нових тенденцій.

Підпишись зараз

Більше бюлетенів

Часова мітка:

Більше від IBM IoT