Cyberprzestępczość 2018: Przedsiębiorstwo kontratakuje

Autor: Roger Morrison
Data Utworzenia: 25 Wrzesień 2021
Data Aktualizacji: 21 Czerwiec 2024
Anonim
The Russian hackers being hunted by the West - BBC News
Wideo: The Russian hackers being hunted by the West - BBC News

Zawartość



Źródło: JulyVelchev / iStockphoto

Na wynos:

W 2017 r. Przedsiębiorstwo zostało mocno dotknięte cyberprzestępczością, ale w 2018 r. Nowe narzędzia i techniki pomogą w obronie przed hakerami.

2017 był dobrym rokiem dla cyberprzestępców. Od ataku ransomware WannaCry po naruszenie Equifax, wydawało się, że niewiele można zrobić, aby zabezpieczyć nasze cenne dane.

Ale jeśli już, to ostatni rok był sygnałem alarmowym dla przedsiębiorstwa, które jest teraz gotowe wyjść na jaw z nowymi praktykami bezpieczeństwa wspieranymi przez niektóre z najbardziej zaawansowanych technologii znanych człowiekowi.

Nie ma wątpliwości, że status quo nie da się już utrzymać. Firmy, które nie mogą chronić danych swoich klientów - nie mówiąc już o swoich wewnętrznych sekretach - nie przetrwają długo w erze cyfrowej. Na przykład Microsoft szacuje, że globalny koszt cyberprzestępczości może wkrótce przekroczyć 500 miliardów dolarów, przy średnim naruszeniu sięgającym 3,8 miliona dolarów. Dodatkowe badania przeprowadzone przez Juniper wskazują, że globalne koszty mogą wzrosnąć czterokrotnie do 2 bln USD do 2019 r., Przy średnim koszcie przekraczającym oszałamiające 150 mln USD. Najwyraźniej przedsiębiorstwo musi zyskać na zwiększeniu inwestycji w bezpieczeństwo niż mieć nadzieję, że młot nie spadnie na nie w najbliższej przyszłości. (Dowiedz się więcej o oprogramowaniu ransomware w artykule Zdolność do walki z oprogramowaniem ransomware, które stało się trudniejsze.)


Bezpieczne, ale otwarte?

Podczas gdy cel ściślejszego bezpieczeństwa jest jasny, ścieżka do niego jest inna. W miarę jak cyberataki stają się coraz bardziej wyrafinowane z dnia na dzień, w jaki sposób przedsiębiorstwo może utrzymywać bezpieczne środowisko bez ograniczania otwartości i elastyczności wymaganej przez powstające ekosystemy danych? Według Laury Schreiber z Maine Biz, jedną z kluczowych strategii na przyszłość jest wyjście poza standardowe podejście „fortecy”, które kładzie nacisk na zapory ogniowe i środki antywirusowe, na bardziej warstwowe rozwiązanie, w którym bezpieczeństwo zamieszkuje szereg fizycznych, architektury wirtualne, aplikacyjne, a nawet na poziomie danych. Dzięki takim narzędziom, jak ciągłe monitorowanie i tworzenie kopii zapasowych, w połączeniu z opartą na zasadach ochroną danych i ochroną urządzeń, przedsiębiorstwo nie będzie w stanie zapobiec wszelkim naruszeniom, ale będzie dysponować narzędziami do skuteczniejszego powstrzymywania szkód w przypadku ich wystąpienia.


Niektórzy programiści zwracają się również do rozwijających się otwartych systemów, takich jak rozproszona księga cyfrowa blockchain, jako sposób na zwiększenie bezpieczeństwa danych. Jak zauważa Roger Aitken z Forbes, start-upy, takie jak Gladius i Confideal, pracują nad sposobami inteligentnego zarządzania kontraktami i bezpiecznego przetwarzania transakcji, wykorzystując zdolność blockchain do ochrony danych poprzez kopiowanie ich na wiele bezpiecznych serwerów na całym świecie. Na przykład Gladius opracował sposób współdzielenia przepustowości dla aplikacji takich jak dostarczanie treści i ograniczanie DDoS, co znacznie utrudnia ich atak, ponieważ infrastruktura hostująca te usługi nie jest już ograniczona do jednego centrum danych ani nawet jednej chmury. (Dowiedz się więcej o blockchain w An Introduction to Blockchain Technology.)

Trzy A dla inteligentniejszych zabezpieczeń

Bezpieczeństwo można również znacznie poprawić, stosując „trzy A”: automatyzację, analitykę i sztuczną inteligencję (AI). Gigi Onag z Enterprise Innovation podkreśla, że ​​dzięki solidnej automatyzacji przedsiębiorstwo może wprowadzić „bezpieczeństwo adaptacyjne”, które jest w stanie reagować na zmieniający się charakter cyberataków. Przejmując wszystkie rutynowe zadania, automatyzacja pomaga zwolnić czas specjalistów ds. Bezpieczeństwa, aby skupić się na środkach zapobiegawczych i zwalczać najtrudniejsze włamania. Jednocześnie zaawansowana analiza behawioralna może skrócić czas do wykrycia (TTD) z miesięcy do zaledwie godzin, tworząc profile tego, jak wygląda normalna aktywność danych i wywołując ostrzeżenie, jeśli aktywność ta wykracza poza ustalony parametr. Od jakiegoś czasu cyberprzestępcy wykorzystują zautomatyzowane oprogramowanie do penetracji bezpiecznych systemów i subtelnego wyszukiwania krytycznych danych - tylko w tym przypadku przedsiębiorstwo może zastosować te same techniki do własnej obrony.

Jeśli chodzi o sztuczną inteligencję, wyobraź sobie, że masz armię super-inteligentnych, wszechwidzących ekspertów ds. Bezpieczeństwa w pracy 24/7. Taki system nie tylko może spontanicznie ominąć najbardziej zaawansowane ataki, ale może stale monitorować światowy magazyn danych zawierający aktualne informacje o istniejących zagrożeniach oprogramowania, gdy zamieniają się one w coraz potężniejszą broń. Niedawny raport w Business Times podkreśla niektóre z wielu sposobów, w jakie podmioty publiczne i prywatne kładą podwaliny pod potężne rozwiązania bezpieczeństwa oparte na sztucznej inteligencji, w tym X-Force Exchange firmy IBM i różne wysiłki zespołu ds. Reagowania kryzysowego w Singapurze (SingCERT) i informacji -communications Media Development Authority (IMDA).

Dzięki tym i innym środkom możemy spodziewać się, że cyberbezpieczeństwo ewoluuje od ścisłej funkcji reagowania i reagowania na bardziej całościowe podejście do zdrowia i dobrego samopoczucia, które naśladuje zdolność ludzkiego ciała do obrony przed niechcianymi intruzami.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Należy jednak zauważyć, że nowe technologie są dostępne dla wszystkich, co oznacza, że ​​złoczyńcy będą mogli wykorzystać wszystkie te postępy również do własnych celów. Ale dzięki odpowiedniej kombinacji podejść nadal jest wysoce prawdopodobne, że cyberbezpieczeństwo nowej generacji nie tylko utrudni uzyskanie danych, ale że wartość tych danych znacznie spadnie, gdy wpadną w niepowołane ręce .