информационная безопасность

Cyber ​​​​Security 2022 Сцена перед боем 

Cyber ​​​​Security 2022 Сцена перед боем 

Как польские предприниматели борются с самым слабым звеном в цепочке кибербезопасности — пренебрежением со стороны сотрудников? Что самое важное в кибербезопасности в 2022 году?


Cyber ​​Security 2022. Сцена перед боем
TheDigitalArtist / 7 726 фото / Pixabay
 

Поляки упрямы не только при вакцинации от COVID-19. О Станьчике есть старый анекдот, который доказывает, что каждый поляк — врач и что образованные фельдшеры для нас не сила. То же самое верно и в отношении кибербезопасности — вывод становится очевидным после изучения результатов исследования, проведенного по заказу Sophos. Таким образом, несмотря на то, что, по мнению 48% польских сотрудников, компании нуждаются в правилах кибербезопасности, только 42% сотрудников заявляют о своем знании и соблюдении этих правил. При этом 10% сотрудников признают, что не соблюдают политику безопасности компании, например, когда торопятся. Польские сотрудники более скептически относятся к профилактическим решениям, чем респонденты из Чехии и Венгрии — до 7% поляков сомневаются в их реализации.

Возможно, это парадокс из-за хороших гарантий, которыми пользуются компании, нанимающие скептиков. Эта извращенная логика может звучать так: я бы не стал тратить время, например, на двухфакторную аутентификацию, потому что абсолютно ничего не происходит, с этими хакерами это перебор. Сколько сотрудников думают так? Скорее правда: ничего не произошло, потому что компании не экономят на кибербезопасности. Это постоянная гонка вооружений, где каждая новая технологическая тенденция приносит с собой новый тип атаки. Киберпреступники изменят стратегию и будут ждать. В том числе тестирование и следование технологическим трендам. Компании должны сосредоточиться на защите серверов с помощью строгих правил для контроля их конфигурации и запуска приложений.

Проверьте также:

Однако это не означает, что хакеры не будут использовать проверенные методы фишинговых атак. Человек всегда является самым слабым звеном системы безопасности.

Работа в облаке и его безопасность — модель нулевого доверия

Пандемия ускорила переход людей и компаний по всему миру на облачные вычисления. Во времена удаленной работы мы больше не можем представить ведение бизнеса (или даже личной жизни) без облачных решений. Поскольку все больше и больше компаний и частных лиц используют облако, оно становится частой мишенью для атак. Во-вторых, всем организациям требуются платформы и услуги, обеспечивающие простоту использования, управление ограниченными ресурсами, а также несложную и управляемую конфигурацию. Облачные сервисы, предоставляющие эти функции, очень ценны. Облачная инфраструктура не требует обслуживания локального сервера или программного обеспечения. Пользователи могут легко проверять состояние активов и организации в режиме реального времени, быстро получать уведомления о охранных и тревожных событиях, а также реагировать на чрезвычайные ситуации, используя только мобильное приложение.Индустрия облачной безопасности предоставляет возможность удаленной поддержки клиентов в настройке устройств, удалении вирусов, поддержании и повышении безопасности систем, а также в предоставлении дополнительных услуг.

Итак, чем больше вам нужно помнить об облачной безопасности. Сегодня Zero Trust — это альфа и омега подхода к облачной безопасности. Хотя его происхождение восходит к 2010 году, подход «недоверие» стал популярным только в последние годы. Стратегическая инициатива предназначена для предотвращения утечек данных за счет устранения доверия к сетевой архитектуре организации. Концепция «нулевого доверия» вытекает из философии «всегда доверяй и суди».

По мнению экспертов Hikvision, подход «без доверия» подчеркнет важность кибербезопасности, особенно в мире Интернета вещей, дополненной реальности и виртуальной реальности. В последнее время на ключевых мировых рынках вводятся все более ограничительные правила безопасности и конфиденциальности данных, в том числе Положение о защите данных Европейского союза и Закон о защите данных Китая, которые предъявляют более строгие требования к кибербезопасности. Атаки с целью вымогательства против нескольких компаний с целью разблокировать доступ к данным в 2021 году убедили нас вне всяких сомнений в том, что компаниям в каждой отрасли необходимо укреплять свою архитектуру сетевой безопасности и обеспечивать дополнительную сетевую безопасность.

Эволюция программ-вымогателей

По мнению авторов отчета «Новое пришествие. Прогнозы Trend Micro Security на 2022 год», основной целью атак программ-вымогателей станут серверы.

Программы-вымогатели постоянно развиваются. Терминальные системы являются основной целью атак, но сейчас хакеры сосредоточили свое внимание на незащищенных службах и связанных с ними нарушениях протокола безопасности. Гибридная работа увеличивает количество потенциальных точек атаки, что усложняет работу специалистов по безопасности. Ожидается, что злоумышленники будут запускать все более целенаправленные и заметные атаки. Аппетиты киберпреступников растут, а также у них появляются более современные и изощренные методы взлома безопасности.

Чтобы защитить критически важные системы и среды от атак программ-вымогателей, организации должны внедрять передовые методы обеспечения безопасности серверов и следовать рекомендациям по обеспечению безопасности серверов, применимым ко всем соответствующим системам и приложениям.

Риски, связанные с внедрением Интернета вещей

Каждое устройство, подключенное к Интернету, является потенциальным шлюзом для преступников. Для них Интернет вещей — это джунгли потенциальных возможностей и место для хвастовства. Например, рынок этих «умных» автомобилей, которые их производители будут продавать коммерческим клиентам, к 2030 году может составить до 750 миллиардов долларов. или киберпреступникам, арендаторам, которые могут удалять данные из интеллектуальных записей о вождении транспортных средств. Таким образом, информация, связанная с Интернетом вещей, станет ходовым товаром в мире киберпреступности, что побудит компании обратить внимание на уязвимости в системе безопасности, которые могут привести к утечке данных или саботажу.

Чтобы защитить эти данные от взлома, автомобильная промышленность и поставщики систем безопасности должны будут работать вместе, чтобы начать разработку операционной системы, которая может стать отраслевым стандартом для всех подключенных транспортных средств. Это, в свою очередь, поможет стандартизировать функции безопасности.

Атаки на цепочку поставок

Возникновение глобальной пандемии показало, как пренебрегают безопасностью цепочек поставок. В 2021 году было несколько атак программ-вымогателей на цепочку поставок, нацеленных на крупные бренды, в первую очередь на платформу управления ИТ Kaseya. Таким образом, глобальные цепочки поставок будут подвергаться четырехкратному шантажу, поскольку компании расширяют свой бизнес в этой области.

Поскольку компании инвестируют в процессы развития цепочки поставок за счет диверсификации, они также могут непреднамеренно создавать угрозы безопасности. Новые поставщики могут предлагать облачные службы и приложения с политиками безопасности, которые могут не соответствовать вашим фактическим потребностям или могут не отдавать приоритет облачной безопасности. Как только безопасность корпоративной среды оказывается под угрозой, брокеры AaaS могут продавать действительные учетные данные киберпреступникам.

Аналитики Trend Micro также ожидают, что будет волна четырехстороннего рэкета, который будет использоваться для сбора средств. Это будет включать: хранение критически важных данных с целью выкупа, угрозы раскрытия данных и распространения информации о нарушении безопасности, а также угрозы атаковать корпоративных клиентов и партнеров по цепочке поставок или поставщиков. Поэтому компаниям следует использовать недоверительный подход при реализации своей стратегии безопасности цепочки поставок.

Искусственный интеллект — неотъемлемая часть стратегии кибербезопасности

Сегодня искусственный интеллект (ИИ) широко используется в сфере безопасности. Все больше и больше клиентов ценят ИИ и находят новые области его применения в различных сценариях. Помимо АРТР, систем автоматического оповещения о событиях и подавления ложных срабатываний, ИИ также широко используется, в том числе при обнаружении средств индивидуальной защиты, предотвращении падений пожилых людей, обнаружении минных полей и многом другом. Мы также наблюдаем большую готовность к сотрудничеству, поскольку производители из индустрии безопасности все чаще делают изготовленные устройства доступными для использования третьими сторонами, а также запускают открытые клиентские платформы, где они могут создавать и делиться своими собственными алгоритмами искусственного интеллекта, адаптированными к их индивидуальным потребностям. .

Искусственный интеллект — одна из основных технологий, способствующих трансформации индустрии безопасности. Благодаря совершенствованию алгоритмов, а также увеличению вычислительной мощности и снижению стоимости микросхем, ставших возможными благодаря новым разработкам в области полупроводниковых технологий в последние годы, использование искусственного интеллекта постепенно стало базовыми функциями и функциями, принятыми всеми секторами отрасли, поэтому у нас есть основания для прогнозирования «распространения интеллекта». Искусственный интеллект повсюду», — читаем мы в отчете Hikvision.

Искусственный интеллект и Интернет вещей (IoT) будут способствовать цифровизации и проникать в различные отрасли промышленности.

Индустрия безопасности использует решения Интернета вещей, расширяя возможности визуализации благодаря все более широкому использованию камер наблюдения и других устройств безопасности. Сегодня границы индустрии безопасности размыты и простираются далеко за пределы физической безопасности. Между тем, распространение технологии ИИ позволяет подключенным устройствам стать интеллектуальными «объектами» в мире Интернета вещей. Сочетание искусственного интеллекта и Интернета вещей, или, как мы его называем, AIoT, выводит отрасли безопасности на новый уровень, автоматизирует рабочие процессы и процедуры в организациях и поддерживает цифровую трансформацию в таких отраслях, как энергетика, логистика, производство, розничная торговля. , образование, здравоохранение и т. AIoT предоставляет отрасли больше возможностей для быстрой разработки новых областей применения устройств и систем безопасности.В настоящее время устройства безопасности все чаще оснащаются новыми и мощными технологиями визуализации, включая функции радара, бортового лазерного сканирования, измерения температуры, датчиков влажности и обнаружения утечек газа. Новые устройства выполняют гораздо больше задач, чем всего несколько лет назад, когда для их обработки требовалось множество различных устройств, они выполняют функции безопасности, но они также выполняют другие интеллектуальные функции, которые необходимы в постоянно быстро развивающемся мире. Измерение температуры, датчики влажности и обнаружение утечек газа. Новые устройства выполняют гораздо больше задач, чем всего несколько лет назад, когда для их обработки требовалось множество различных устройств, они выполняют функции безопасности, но они также выполняют другие интеллектуальные функции, которые необходимы в постоянно быстро развивающемся мире.Измерение температуры, датчики влажности и обнаружение утечек газа. Новые устройства выполняют гораздо больше задач, чем всего несколько лет назад, когда для их обработки требовалось множество различных устройств, они выполняют функции безопасности, но они также выполняют другие интеллектуальные функции, которые необходимы в постоянно быстро развивающемся мире.

Интегрированные системы устранят хранилища данных

Разрозненные данные и информация, хранящиеся в несовместимых системах или группах, создают барьеры для обмена информацией и совместной работы, не позволяя управленческому персоналу получить всестороннее представление о бизнесе. В этой области будет работать подход, основанный на объединении различных информационных систем, что может позволить устранить разрозненность данных. Сотрудники, работающие в частных учреждениях и секторах государственной службы, безусловно, стремятся избавиться от них. Понятно, что индустрия безопасности стремится подключать системы везде, где это возможно, включая, помимо прочего, области визуализации, контроля доступа, сигнализации, предотвращения пожаров и управления чрезвычайными ситуациями. Кроме того, появляется все больше и больше систем, не связанных напрямую с безопасностью, в т.ч. человеческие ресурсы и финансовые системы,

Высококачественная визуализация кейсов безопасности будет стандартной при любых погодных и физических условиях, в любое время суток.

В случае с камерами наблюдения самое главное — сохранять четкость изображения и фиксировать события 24 часа в сутки в любых условиях, включая разные погодные условия. Большой популярностью на рынке пользуются камеры, оснащенные сумеречной технологией, записывающие изображение в цвете и в высоком разрешении также в вечернее и ночное время. Эксперты Hikvision отмечают, что линейка технически продвинутых моделей (таких как 4K, переменное фокусное расстояние и PTZ) расширяется. Кроме того, используются высокопроизводительные датчики изображения для обеспечения большей четкости камер наблюдения в условиях плохой видимости — особенно в плохую погоду, технология интеллектуальной обработки сигналов (ISP) и алгоритмы искусственного интеллекта, благодаря которым камеры способны записывать четкие и точные изображения.

Когда дело доходит до технологии обработки изображений, цель состоит в том, чтобы установить несколько объективов в новые камеры. Камеры с одним объективом не могут фиксировать детали на расстоянии или панорамный вид в случае больших объектов. Он предлагает только одну из этих двух функций. Однако оснащение одной камеры несколькими объективами позволяет одновременно фиксировать панорамные и детальные виды, а также получать изображение крупным планом некоторых элементов крупногабаритного объекта, что позволяет использовать ее на таких объектах, как аэропорты, порты, транзитные станции, парковки, стадионы и спортивные площадки.

Биометрический контроль доступа повысит безопасность

Авторизованный контроль доступа сильно изменился за последние десятилетия, и ключи были заменены PIN-кодами и идентификационными картами. Сегодня биометрическая аутентификация по отпечаткам пальцев и отпечаткам пальцев, а также по лицу и радужной оболочке глаза штурмом берет рынок контроля доступа. Биометрический контроль доступа дает ряд преимуществ, в том числе большую безопасность и эффективность, а также снижает вероятность выдачи себя за другое лицо. Проверка занимает всего несколько секунд — даже доли секунды — и позволяет избежать физического контакта. Ирис, отпечаток руки и проверка лица обеспечивают бесконтактный контроль доступа, что становится все более желательным в результате пандемии.

Экологически чистое производство и низкий уровень выбросов

Все отрасли, включая безопасность, отдают предпочтение продуктам с низким энергопотреблением, например, клиенты все чаще ищут камеры на солнечных батареях. Между тем, местное законодательство, правила и политика, которые ужесточают стандарты выбросов CO2, вынуждают компании использовать экологически безопасные методы в своей деятельности и производстве, включая использование более экологически чистых пластиков, а также адаптацию энергоэффективных конструкций к потребностям производственных процессов. . .

Как построить эффективную стратегию кибербезопасности?

Кажется, все указывает на то, что индустрия безопасности переопределяет себя. Он отходит от традиционных мер безопасности и развивает деятельность в новых областях безопасности, которые предоставят сообществам, предприятиям и обществу новые достижения в области анализа и устойчивости.

Эксперты Trend Micro советуют организациям разработать многоуровневую стратегию кибербезопасности, защищенную от сбоев и нарушений безопасности, которая должна включать:

• Назад к основам безопасности

• Используйте недоверчивый подход

• Повысить безопасность сервера и использовать механизмы контроля доступа.

• Приоритет видения

• Переход к более эффективным функциям безопасности с правильными решениями и уровнем знаний

 

Related Articles

Back to top button