Top 4 Trendy w dziedzinie bezpieczeństwa cybernetycznego w 2020 r. i na co zwrócić uwagę w 2021 r.

Każdego roku trwają cyberataki zarówno na firmy, jak i na osoby prywatne. Jak tylko jedno zagrożenie zostanie ugaszone, drugie wznosi swoją brzydką głowę. Cyberprzestępcy używają nowych, bardziej wyrafinowanych sposobów atakowania firm. Często żądają większych sum pieniędzy w zamian za utrzymanie swoich danych w tajemnicy. Korporacyjne działy bezpieczeństwa IT mają dla nich zadanie do wykonania, ponieważ muszą starać się być o krok przed przestępcami. Bezpieczeństwo cybernetyczne jest niezwykle ważne dla wielu organizacji, ponieważ te zagrożenia cybernetyczne nie znikają. W rzeczywistości będą one jedynie zwiększać częstotliwość i potencjalne szkody. Z danych International Data Corporation wynika, że globalne wydatki na rozwiązania z zakresu bezpieczeństwa cybernetycznego wyniosą w tym roku 103 mld dolarów. Oznacza to szacunkowy wzrost o 9,4% w stosunku do 2018 roku, co pokazuje, jak poważnie niektóre firmy traktują bezpieczeństwo cybernetyczne. Bezpieczeństwo cybernetyczne jest tak gorącym tematem dla organizacji różnej wielkości. Dlatego też zebraliśmy kilka trendów, które obserwujemy na froncie bezpieczeństwa cybernetycznego. Przyjrzymy się również, co firmy mogą zrobić, aby dotrzymać kroku. Trend Cybersecurity #1 - Data Breaches, Ransomware, i Phishing Scams Are Not Going Away Cybercrime jest dużym biznesem, a zatem nie jest zaskoczeniem, że naruszenia danych będą kontynuowane. Tak długo, jak istnieją pieniądze, które można zarobić, przestępcy będą nadal znajdować sposób na łamanie prawa. Według America Identity Theft Resource Center, w pierwszej połowie 2019 r. ujawniono prawie 31 milionów rekordów w 13 najważniejszych naruszeniach, z czego 11 spośród 13 największych naruszeń miało miejsce w organizacjach medycznych lub zdrowotnych. Ransomware jest rodzajem złośliwego oprogramowania, które grozi opublikowaniem danych ofiary lub zablokowaniem dostępu do nich, o ile nie zostanie zapłacony okup. Również rośnie, z przewidywaniami, że globalne szkody z oprogramowania okupowego osiągną w tym roku ponad 11 miliardów dolarów. O ile obecnie ataki na osoby fizyczne są mniej powszechne, o tyle nie można powiedzieć tego samego o organizacjach, w których Malwarebytes zanotował wzrost o 363% wykrywalności oprogramowania okupowego przez przedsiębiorstwa w okresie od II kwartału 2018 do II kwartału 2019 roku. Podczas gdy duże organizacje wykonały już znaczną pracę, aby chronić się przed atakami, małe i średnie przedsiębiorstwa są zagrożone. Mogą one nie dysponować odpowiednimi środkami i zasobami bezpieczeństwa informacji, aby chronić się przed atakami. Ataki typu phishing nadal są jednym z najbardziej rozpowszechnionych zagrożeń dla bezpieczeństwa IT. Ataki te polegają na braku świadomości pracowników w zakresie lukratywnych oszustw, co powoduje, że nieumyślnie podają oni firmowe dane do logowania. Dzięki temu cyberprzestępcy mogą uzyskać backdoor dostęp do firmowej infrastruktury sieciowej. Firmy muszą wdrażać kompleksowe programy świadomości bezpieczeństwa informacji. Może to obejmować inwestowanie w symulatory phishingu, ponieważ użytkownicy zawsze pozostaną najsłabszym ogniwem w łańcuchu bezpieczeństwa. Bardziej niż kiedykolwiek krytyczne znaczenie ma wdrożenie szkoleń uświadamiających użytkowników, które dadzą użytkownikom większe poczucie odpowiedzialności za bezpieczeństwo IT w firmie. Raport Verizon z badań nad naruszeniami danych w 2019 r. (DBIR) informuje, że 32% potwierdzonych naruszeń danych sprowadzało się do phishingu, a na szczycie listy zagrożeń cybernetycznych nadal znajdują się wiadomości e-mail. Jednak w dzisiejszych czasach phishing to nie tylko e-maile, co prowadzi nas do Trendu #2. Trend 2. w zakresie bezpieczeństwa cybernetycznego - cyberprzestępcy poszerzają swoje możliwości atakowania coraz częściej, phishing polega nie tylko na wysyłaniu wiadomości e-mail, ale również na przechwytywaniu danych przez cyberprzestępców. Ataki SMS-owe, komunikacja na platformach społecznościowych, a nawet rozmowy telefoniczne z żywą osobą - wszystko to cieszy się coraz większą popularnością. Środki te mają na celu zmuszenie ofiar do bezpośredniego przekazania danych osobowych, danych do logowania, a nawet pieniędzy. Zwłaszcza ataki mobilne są coraz częstsze. Ponieważ używamy urządzeń mobilnych do obsługi wszystkiego, od komunikacji osobistej i biznesowej, jak bankowość, rezerwacja lotu czy hotel. Istnieją aplikacje do dosłownie każdego aspektu Twojego życia. Jednak badania przeprowadzone przez RSA Security- amerykańską firmę zajmującą się bezpieczeństwem komputerów i sieci, należącą do macierzystej organizacji Dell Technologies, pokazują, że 70% oszukańczych transakcji pochodziło z kanału mobilnego w 2018 roku. Oszustwa związane z aplikacjami mobilnymi wzrosły o 680% tylko od 2015 roku. Telefony komórkowe są zatem ogromnym i stale rosnącym kanałem szans dla cyberprzestępców. Dzięki większej liczbie maszyn i gadżetów łączących się z Internetem, otwiera ona tylko jeszcze więcej możliwości dla cyberataków. Internet przedmiotów (IoT) - inteligentne domy, smartfony, wirtualni asystenci itp. pozostają najbardziej podatne na ataki. Ataki na te podłączone urządzenia będą rosły ze względu na istniejące luki i brak standardów dotyczących jego bezpieczeństwa. Ze względu na brak ram i standardów, bezpieczeństwo Internetu przedmiotów pozostawione jest w gestii odpowiednich dostawców i producentów urządzeń. I ostatecznie, często koncentrują się oni na funkcjonalności urządzenia, a nie na potencjalnych zagrożeniach i konsekwencjach. Priorytetem dla firm będzie zwrócenie się do zaufanych partnerów w zakresie bezpieczeństwa informacji zarządzanych, którzy pomogą utrzymać urządzenia mobilne i IoT na bieżąco z najnowszymi poprawkami bezpieczeństwa i proaktywnym monitorowaniem. Trend nr 3 w zakresie bezpieczeństwa cybernetycznego - AI i Machine Learning napędza większość wysiłków w zakresie bezpieczeństwa cybernetycznego Cybersecurity Cybersecurity jest coraz bardziej inteligentne. Jest to klucz do tego, aby móc szybko i proaktywnie reagować na zautomatyzowane ataki, które mają miejsce. Technologia ta ma potencjał do identyfikowania zagrożeń cybernetycznych i reagowania na nie w miarę ich występowania. Uczenie się maszynowe odgrywa kluczową rolę w gromadzeniu danych wywiadowczych, a maszyny są w stanie podejmować więcej własnych decyzji i samodzielnie wprowadzać zmiany. Uczenie się maszynowe oznacza, że bezpieczeństwo cybernetyczne firmy może się dynamicznie zmieniać w odpowiedzi na zmieniający się krajobraz zagrożeń. Algorytmy mogą być wykorzystywane do przyspieszenia wykrywania incydentów i identyfikacji zagrożeń dla firmy, takich jak luki w oprogramowaniu i błędy w konfiguracji. Algorytmy mogą również zapewnić menedżerom świadomość sytuacyjną w celu uzyskania całościowego obrazu stanu bezpieczeństwa. Przewiduje się, że rynek sztucznej inteligencji w dziedzinie bezpieczeństwa cybernetycznego osiągnie 38,2 mld do 2026 r., zgodnie z danymi zawartymi w sprawozdaniu na temat badań i rynków. Firmy takie jak Amazon, Google i Microsoft pracują nad wprowadzeniem narzędzi AI i ML do swojej oferty. Z jednej strony, technologie te pomogą firmom skuteczniej chronić klientów. Ale z drugiej strony, cyberprzestępcy również wykorzystują uczenie się maszynowe w swoich atakach. Wyzwanie dla przedsiębiorstw polega na tym, by mieć rację przez 100% czasu, podczas gdy cyberprzestępcy muszą mieć rację tylko raz. Dlatego też w 2019 r. i później kluczowe znaczenie ma wyprzedzenie krzywej dzięki wykorzystaniu informacji wywiadowczych. Trend Cybersecurity #4 - Bardziej rygorystyczne przepisy zmuszą firmy do poważniejszego traktowania kwestii prywatności W świetle głośnych incydentów naruszenia danych, klienci są zaniepokojeni i domagają się lepszych środków ochrony. Presja na przestrzeganie przepisów wywierana na organizacje zwiększyła się w ostatnim roku wraz z wprowadzeniem Ogólnych Regulacji Ochrony Danych (GDPR) w Europie, programu Notifiable Data Breach (NDB) w Australii oraz wprowadzeniem California Consumer Privacy Act (CCPA) w USA. Przepisy te, między innymi, zmuszają firmy do przyjrzenia się kwestiom prywatności i ponownego zbadania sposobu, w jaki dane klientów są gromadzone, przetwarzane, przechowywane i usuwane. Jeśli firmy nie zastosują się do tych przepisów, mogą zostać ukarane ogromnymi karami. W zależności od konkretnych przepisów, przestrzeganie tych przepisów może się wiązać z koniecznością ich przestrzegania: Informowanie osób fizycznych o tym, w jaki sposób będą wykorzystywane ich dane Dostarczanie osobom fizycznym sposobu uniemożliwienia udostępniania ich danych Opracowywanie i wdrażanie polityk i procedur mających na celu osiągnięcie zgodności z przepisami Ostatecznie, zwiększenie bezpieczeństwa danych i informacji osobowych poprzez zastosowanie szyfrowania i innych mechanizmów. Na co należy zwracać uwagę w 2020 r. Bezpieczeństwo w chmurze wzrośnie W 2020 r. nadal będziemy obserwować, jak organizacje przenoszą swoje obciążenie pracą do chmury. Ponieważ coraz więcej pracowników przenosi się do środowiska pracy zdalnej, firmy będą dążyć do wykorzystania najnowszych dostępnych technologii i narzędzi. Stanowi to wyzwanie w zakresie bezpieczeństwa cybernetycznego, ponieważ dane są przenoszone ze środowiska korporacyjnego do systemów współdzielonych. Usługi w chmurze stanowią wiele wyzwań z zakresu bezpieczeństwa, a łatwość dostępu konsekwentnie wprowadza zagrożenia dla organizacji, w których nie zastosowano niezbędnego poziomu zabezpieczeń. W rezultacie, dostawcy usług bezpieczeństwa w chmurze zyskają większą siłę przebicia na rynku bezpieczeństwa w przyszłym roku. Dostawcy zabezpieczeń w chmurze zaoferują firmom elastyczność, skalowalność i widoczność we wszystkich swoich środowiskach. Dążenie w kierunku modeli "Digital-Trust", a nie "Zero-Trust" Ostatnio wiadomo, że organizacje przyjmują postawę "zero zaufania" do zabezpieczeń. Ideą było zidentyfikowanie każdego, kto w swojej sieci próbuje połączyć się z systemami i uzyskać dostęp do danych, zanim udzieli im dostępu. Okazało się to jednak trudne do zrealizowania w praktyce, w związku z czym pojawia się model "digital-trust". Zespoły bezpieczeństwa mogą zbudować "cyfrowy odcisk palca" swoich pracowników. W ten sposób tworzy się kompleksowy profil zachowań dla każdego użytkownika, dając mu dostęp do aplikacji i systemów, pod warunkiem, że pozostają one zgodne z jego profilem. W rezultacie użytkownicy mogą mieć skuteczniejszy dostęp do danych i aplikacji, przy mniejszej liczbie przeszkód związanych z uwierzytelnianiem, co poprawia ich ogólne doświadczenia. Jak firmy mogą przygotować się na Cyber Atak? Najważniejszym sposobem przygotowania się na wypadek incydentu cybernetycznego jest posiadanie planu awaryjnego. Jednak w raporcie z kwietnia 2018 r., opublikowanym w kwietniu 2019 r., 74% kanadyjskich respondentów stwierdziło, że nie ma planu reagowania, który byłby spójnie stosowany w całym ich przedsiębiorstwie. Biorąc pod uwagę rosnącą liczbę i nasilenie ataków cybernetycznych i naruszeń danych, jest to dość szokujące. W sierpniu 2019 r. kanadyjski rząd federalny wprowadził długo oczekiwany certyfikat bezpieczeństwa cybernetycznego dla małych i średnich przedsiębiorstw. Celem jest zwiększenie uwagi, jaką małe i średnie przedsiębiorstwa przywiązują do bezpieczeństwa cybernetycznego. Pomogłoby to również zwiększyć zaufanie kupujących w Internecie na kanadyjskich stronach internetowych. Program CyberSecure Canada umożliwia organizacjom udowodnienie jednostce certyfikującej zatwierdzonej przez kanadyjską Radę ds. Standardów, że spełniają one minimalne standardy. Organizacje, które je przejdą, mają prawo do używania logo na stronach internetowych i materiałów promocyjnych poświadczających spełnienie normy. Zostaną one również umieszczone w rejestrze, który można przeszukiwać, dostępnym dla konsumentów i partnerów. Tak długo, jak cyberprzestępczość pozostanie lukratywnym biznesem, nie zniknie. Cyberprzestępcy są inteligentni i będą tylko mądrzejsi. Kiedy zamkną się jedne z nich, szybko znajdą inną drogę. Cyberprzestępcy będą nadal w coraz większym stopniu opierać się na danych wywiadowczych, co umożliwi zespołom ds. bezpieczeństwa IT szybkie reagowanie na coraz bardziej zaawansowane ataki. Ochrona organizacji przed zagrożeniami cybernetycznymi powinna być postrzegana jako najwyższy priorytet nie tylko w tym roku, ale co roku idąca naprzód. Skontaktuj się z nami, aby dowiedzieć się, w jaki sposób zarządzane usługi informatyczne innov8 Digital Solutions mogą zapewnić Twojej firmie bezpieczeństwo cybernetyczne. Jeśli potrzebujesz wsparcia informatycznego, aby bronić się przed atakami cybernetycznymi, zadzwoń do nas! Nasze Managed IT Support zajmie się Tobą, Twoją siecią i Twoim sprzętem biurowym. Dowiedz się więcej o naszych usługach zarządzania IT tutaj.