<strong>Ataki na łańcuchy dostaw, automatyzacja, walka o talenty, a także … etykietowanie oprogramowania: Vectra AI prognozuje trendy cyberbezpieczeństwa w 2023 roku</strong>

Ataki na łańcuchy dostaw, automatyzacja, walka o talenty, a także … etykietowanie oprogramowania: Vectra AI prognozuje trendy cyberbezpieczeństwa w 2023 roku

Vectra AI, lider rozwiązań opartych na sztucznej inteligencji do wykrywania i reagowaniu na zagrożenia w chmurze hybrydowej, opublikowała swoje prognozy, wskazując trendy, które będą kształtować cyberbezpieczeństwo w 2023 roku. Ich zdaniem organizacje będą musiały stawić czoła większej liczbie nieznanych zagrożeń cybernetycznych wymierzonych w systemy lokalne, infrastrukturę chmurową i aplikacje SaaS. Z kolei pogłębiający się niedobór kadrowy, przełoży się na przeciążenie i wypalenie analityków. Wszystko razem tworzy sytuację, w której organizacje są bardziej podatne na włamania.

Christian Borst, CTO w Vectra AI na region EMEA wspólnie z Brianem Neuhausem, CTO Vectra AI odpowiedzialnym za rynek obu Ameryk AI, przygotowali osiem prognoz dotyczących cyberbezpieczeństwa w tym roku. Czego możemy się spodziewać?

•          Kontynuowane będą ataki na łańcuch dostaw, ale hakerzy będą wykraczać poza utarty schemat. Napastnicy będą nadal dokonywać maksymalnych zakłóceń atakując łańcuch dostaw, ale niekoniecznie będą atakować kluczowych dostawców, skupiając się, na przykład na współpracujących z nimi firmach prawnych lub księgowych. Sytuacje tę może pomóc odwrócić holistyczne podejście: łańcuch dostaw oznacza partnerstwo – partnerstwo oznacza współpracę i wzajemne wspieranie się. Firmy mogą prosperować w gospodarce cyfrowej tylko jako wzajemnie połączona struktura „siatki” o jednolitej odporności. Obejmuje to zapewnienie przeglądu zasad bezpieczeństwa wszystkich podmiotów w łańcuchu.

•          Organizacje będą wykorzystywać automatyzację do odzyskiwania danych po atakach ransomware. Tradycyjne procedury przywracania danych po ataku ransomware są zarówno kosztowne, jak i czasochłonne dla organizacji; dlatego w 2023 r., aby skrócić przestoje organizacje będą dążyć do automatyzacji za pośrednictwem infrastruktury jako kodu (IaC). Wykorzystując IaC organizacje mogą opracowywać skrypty, które umożliwiają samonaprawę kluczowej infrastruktury, aby mogła ona automatycznie powrócić do działania. Ostatecznie odbudowa niesprawnej infrastruktury od podstaw stosując automatyzację jest procesem znacznie szybszym niż przywracanie.

•          Rosnące zmęczenie i rezygnacje analityków będą miały wpływ na zmianę podejścia do ochrony. W miejsce „nieprzekraczalnych” barier pojawi się wykrywanie i reakcja. Napastnicy nieprzerwanie uderzają w firmowe systemy, a ciągłe próby zablokowania niekończących się ataków wywołują zmęczenie i ostatecznie rezygnację wśród specjalistów ds. bezpieczeństwa cybernetycznego. W miejsce pracy nad zapobieganiem takim atakom i zapobieganiem wypaleniu pracowników, zobaczymy potrzebę skupienia się na zmniejszeniu skutków ataku. Oznacza to budowanie odporności w organizacji obejmującej ludzi, procesy i technologię oraz skupienie się na wczesnym wykrywaniu i właściwym reagowaniu, w przeciwieństwie do ochrony i zapobiegania. Kluczem stanie się zdolność wykrywania ataku nim przeniknie do wrażliwych danych i systemów.

•          Uwierzytelnianie wieloskładnikowe (MFA) nadal będzie głównym celem atakujących. W 2023 r., wraz ze wzrostem liczby ataków w celu wykradzenia tożsamości, napastnicy będą nadal kierować swe wysiłki przeciw podatnym na ataki metodom MFA. W miarę jak firmy będą wdrażać MFA, osoby atakujące będą nadal z nich korzystać, albo zalewając użytkowników żądaniami w celu włamania się przez tzw. brute force, albo przeprowadzając umiejętne kampanie phishingowe. Użytkownicy końcowi będą atakowani bezpośrednio, co oznacza, że nie tylko organizacje, ale także konsumenci bardziej niż kiedykolwiek będą musieli być świadomi zagrożeń dla ich tożsamości cyfrowej. Tymczasem organizacje muszą upewnić się, że dysponują narzędziami do wykrywania podejrzanych działań związanych z logowaniem i ich powstrzymywania.

•          Przetwarzanie kwantowe – napastnicy zaczną wykradać i przechowywać zaszyfrowane dane w celu odszyfrowania ich w świecie komputerów kwantowych. Łatwo jest poznać motyw cyberataku w przypadku incydentów takich jak ransomware, ale co z incydentami, których nie wykrywamy, lub dotyczą danych, co do których mamy pewność, że są bezpiecznie zaszyfrowane? Postępy w komputerach kwantowych zmuszą liderów bezpieczeństwa do myślenia o wrażliwych danych zaszyfrowanych w świecie postkwantowym. Hakerzy, zamiast omijać zaszyfrowane dane, które były wcześniej chronione, będą próbować je przechwycić i sprzedać lub przechować w celu późniejszego odszyfrowania.

•          W miarę nasilania się wojny o talenty, firmy zajmujące się bezpieczeństwem będą musiały opracować kreatywne sposoby rekrutacji i zatrzymywania pracowników. Firmom zajmującym się cyberbezpieczeństwem grozi utrata talentów na rzecz tradycyjnych firm technologicznych, aby zatrzymać pracowników będą więc musiały udowodnić, że są atrakcyjnym miejscem pracy. Aby to osiągnąć, muszą przyjąć bardziej przyszłościowe podejście, które może obejmować oferowanie elastycznych warunków pracy, różnego rodzaju bonusów za osiągane efekty oraz przyjęcie polityki w zakresie zdrowia i dobrego samopoczucia.

•          Sektor prywatny i publiczny będzie się bronił przed cyberatakami hakerów zatrudnionych przez rządy państw. Wojna cybernetyczna, w 2023 r. wciąż pozostanie realnym zagrożeniem – od szerszego wykorzystania znanych TTP po nieznaną liczbę taktyk typu zero-day, czekających tylko na strategicznie właściwy moment, aby je wykorzystać przeciw wrogowi. Aby ograniczyć pole rażenia takiej broni cybernetycznej, liderzy organizacji sektora prywatnego i publicznego zaczną inwestować więcej czasu i pieniędzy w taktyki reakcji na incydenty i szybkość, z jaką będą obsługiwane luki w zabezpieczeniach. Zrozumienie całościowego stanu zabezpieczeń ma bowiem kluczowe znaczenie dla przyjęcia ryzyka związanego z prawdopodobieństwem wystąpienia nieznanych luk lub wynikających z braku aktualizacji. Zorganizowane bezpieczeństwo, wykrywanie i szybka reakcja będą najważniejsze w nadchodzących miesiącach.

•          W sektorze technologii nadchodzi era etykiet — etykietowanie oprogramowania i urządzeń IOT stanie się standardem. Po fali głośnych incydentów związanych z bezpieczeństwem cybernetycznym wymierzonych w łańcuch dostaw oprogramowania w tym roku i wynikający z tego nawał dekretów prezydenckich w USA spowoduje, że większość firm zdobędzie się na reakcję. Warto zauważyć, że jeden z wspomnianych dekretów (14028) nakazał NIST (National Institute of Standards and Technology) rozpoczęcie znakowania wszystkich programów i urządzeń, począwszy od zamków do drzwi, a skończywszy na oprogramowaniu dla przedsiębiorstw. Wedle wytycznych, oznaczenia powinny zawierać jasne dane dotyczące parametrów prywatności i bezpieczeństwa informacji produktu i producenta. Jedną z kluczowych informacji powinno być to, jak długo firma będzie wspierać swoje oprogramowanie, ponieważ fizyczne urządzenie może wytrzymać dłużej niż okres wsparcia produktu. Jest to rozporządzenie szczególnie ważne z punktu widzenia zarządzania bezpieczeństwem. Eksperci Vectra AI przewidują, że w tym roku trend rozwinie się i obejmie zarówno produkty konsumenckie, jak i oferty dla przedsiębiorstw.


 Źródło: vectra.ai

Last Updated on 20 stycznia, 2023 by Valeriia Honcharuk

TAGS