Cybersecurity Trends & Statistics For 2023: More Treachery And Risk Ahead As Attack Surface And Hacker Capabilities Grow - V-Network System

cybersecurity

Trend & Statistik Keselamatan Siber Untuk 2023: Lebih Banyak Pengkhianatan Dan Risiko Di Hadapan Apabila Permukaan Serangan Dan Keupayaan Penggodam Berkembang

Setiap tahun saya meneliti statistik dan trend baru muncul dalam keselamatan siber dan memberikan beberapa perspektif dan analisis tentang potensi implikasi kepada industri dan kerajaan daripada data tersebut. Walaupun keupayaan dan kesedaran keselamatan siber nampaknya bertambah baik, malangnya ancaman dan kecanggihan serangan siber sepadan dengan kemajuan itu.

Ekosistem Digital 2023

Ekosistem digital yang muncul adalah khianat. Dalam persekitaran digital semasa kami, setiap syarikat kini menjadi sasaran yang boleh dicapai, dan setiap syarikat, besar atau kecil, mempunyai saluran operasi, jenama, reputasi dan hasil yang berpotensi berisiko daripada pelanggaran.

Untuk tahun 2023 dan seterusnya tumpuan perlu berada pada permukaan dan vektor serangan siber untuk menentukan perkara yang boleh dilakukan untuk mengurangkan ancaman dan meningkatkan daya tahan serta pemulihan. Memandangkan minat semakin berkembang dalam pengguna, begitu juga ancaman, Memandangkan Metaverse datang lebih dalam talian ia akan berfungsi sebagai vektor baharu untuk eksploitasi. Kecerdasan buatan dan pembelajaran mesin, sambil bagus untuk penyelidikan & analitik (iaitu ChatGPT). Walau bagaimanapun, alatan AI juga boleh digunakan oleh penggodam untuk serangan lanjutan. Pemalsuan mendalam sudah digunakan dan bot terus berleluasa. dan geopolitik pencerobohan Rusia ke atas Ukraine telah menyerlahkan kelemahan infrastruktur kritikal (CISA Shields Up) oleh ancaman negara bangsa, termasuk lebih banyak serangan DDS ke atas tapak web dan infrastruktur. Paling tidak menyenangkan adalah penggodaman satelit Ukraine.

Berikut ialah beberapa statistik awal ekosistem digital untuk dipertimbangkan: Menurut tinjauan pendapat Pusat Pengawal Deloitte. “Sepanjang 12 bulan lalu, 34.5% eksekutif yang ditinjau melaporkan bahawa data perakaunan dan kewangan organisasi mereka disasarkan oleh musuh siber. Dalam kumpulan itu, 22% mengalami sekurang-kurangnya satu peristiwa siber sedemikian dan 12.5% ​​mengalami lebih daripada satu kejadian.” Dan “hampir separuh (48.8%) daripada C-suite dan eksekutif lain menjangkakan bilangan dan saiz acara siber yang menyasarkan data perakaunan dan kewangan organisasi mereka meningkat pada tahun hadapan. Namun hanya 20.3% daripada mereka yang ditinjau mengatakan pasukan perakaunan dan kewangan organisasi mereka bekerja rapat dan konsisten dengan rakan sebaya mereka dalam keselamatan siber.” Hampir separuh daripada eksekutif menjangkakan serangan siber menyasarkan perakaunan, sistem lain Hampir separuh daripada eksekutif menjangkakan serangan siber menyasarkan perakaunan, sistem lain (northbaybusinessjournal.com)

Aliran Siber:

AI dan ML Memberi Impak kepada Ekosistem Siber dengan Cara yang Besar pada 2023 dan Seterusnya

International Data Corporation (IDC) berkata AI dalam pasaran keselamatan siber berkembang pada CAGR sebanyak 23.6% dan akan mencapai nilai pasaran sebanyak $46.3 bilion pada 2027 Sila lihat: Pakar meramalkan bagaimana AI akan memberi tenaga kepada keselamatan siber pada 2023 dan seterusnya | VentureBeat

Ambilan Saya: AI dan ML boleh menjadi alat yang berharga untuk membantu kami menavigasi landskap keselamatan siber. Secara khususnya ia boleh (dan sedang) digunakan untuk membantu melindungi daripada serangan perisian hasad, perisian tebusan dan kejuruteraan sosial yang semakin canggih dan berniat jahat. Keupayaan AI dalam penaakulan kontekstual boleh digunakan untuk mensintesis data dan meramalkan ancaman.

Mereka membolehkan analitik ramalan membuat kesimpulan statistik untuk mengurangkan ancaman dengan sumber yang kurang. Dalam konteks keselamatan siber, AI dan ML boleh menyediakan cara yang lebih pantas untuk mengenal pasti serangan baharu, membuat kesimpulan statistik dan menolak maklumat tersebut ke platform keselamatan titik akhir.

Walaupun AI dan ML boleh menjadi alat penting untuk pertahanan siber, mereka juga boleh menjadi pedang bermata dua. Walaupun ia boleh digunakan untuk mengenal pasti anomali ancaman dengan pantas dan meningkatkan keupayaan pertahanan siber, ia juga boleh digunakan oleh pelaku ancaman. Adversarial Nations dan penggodam jenayah sudah menggunakan AI dan MI sebagai alat untuk mencari dan mengeksploitasi kelemahan dalam model pengesanan ancaman.

Penjenayah siber sudah menggunakan AI dan alat pembelajaran mesin untuk menyerang dan meneroka rangkaian mangsa. Perniagaan kecil, organisasi, dan terutamanya institusi penjagaan kesihatan yang tidak mampu membayar pelaburan yang besar dalam teknologi keselamatan siber baru muncul defensif seperti AI adalah yang paling terdedah. Peras ugut oleh penggodam menggunakan perisian tebusan dan menuntut pembayaran oleh mata wang kripto mungkin menjadi ancaman yang lebih berterusan dan berkembang. Pertumbuhan Internet Perkara akan mewujudkan banyak sasaran baharu untuk dieksploitasi oleh orang jahat. Terdapat keperluan mendesak bagi kedua-dua industri dan kerajaan untuk memahami implikasi alat ancaman siber yang semakin meningkat yang merangkumi AI dan ML serta menguatkan diri daripada serangan.

Sila lihat juga artikel FORBES baru-baru ini membincangkan tiga aplikasi utama kecerdasan buatan untuk keselamatan siber termasuk, Pengawasan Kerentanan Rangkaian dan Pengesanan Ancaman, Diagnosis dan Tindak Balas Insiden, dan aplikasi untuk Laporan Perisikan Ancaman Siber : Tiga Aplikasi Kecerdasan Buatan Utama Untuk Keselamatan Siber oleh Chuck Brooks dan Dr Frederic Lemieux Tiga Aplikasi Kepintaran Buatan Utama Untuk Keselamatan Siber oleh Chuck Brooks dan Dr Frederic Lemieux (forbes.com)

Jenayah Siber dan Statistik Siber untuk Dijelajahi Setakat ini pada 2023

Jenayah siber berkembang dengan pesat. Menurut Cybersecurity Ventures, kos jenayah siber dijangka mencecah $8 trilion pada 2023 dan akan meningkat kepada $10.5 trilion menjelang 2025. Sila lihat: eSentire | Laporan Rasmi Jenayah Siber 2022 Terdapat banyak faktor untuk pertumbuhan sedemikian dan beberapa daripadanya akan diterokai dengan lebih terperinci di bawah.

Kerentanan Sumber Terbuka Ditemui dalam 84% Pangkalan Kod

Ia bermula dengan kod sumber terbuka. Malangnya, menurut penyelidik Synopsys, sekurang-kurangnya satu kerentanan sumber terbuka ditemui dalam 84% pangkalan kod. Data kerentanan telah dimasukkan dalam laporan Synopsys 2023 Keselamatan Sumber Terbuka dan Analisis Risiko (OSSRA) pada data 2022. Memandangkan kebanyakan aplikasi perisian bergantung pada kod sumber terbuka, ini masih merupakan isu keselamatan siber yang penting untuk ditangani.

Laporan itu menyatakan: “sumber terbuka terdapat dalam hampir semua yang kami periksa tahun ini; ia membentuk sebahagian besar pangkalan kod merentas industri,” kata laporan itu, sambil menambah bahawa pangkalan kod itu mengandungi jumlah kelemahan yang diketahui tinggi yang merisaukan yang gagal ditambal oleh organisasi, menyebabkan mereka terdedah kepada eksploitasi. Semua pangkalan kod yang diperiksa daripada syarikat dalam sektor aeroangkasa, penerbangan, automotif, pengangkutan dan logistik mengandungi beberapa kod sumber terbuka, dengan kod sumber terbuka membentuk 73% daripada jumlah kod. “

Betapa pentingnya risiko daripada kod sumber terbuka, ia boleh dikesan melalui ujian penembusan dan terutamanya dengan menampal. Laporan itu mendapati bahawa patch jelas tidak digunakan. Ia memetik bahawa "daripada 1,481 asas kod yang diperiksa oleh penyelidik yang termasuk penilaian risiko, 91% mengandungi versi komponen sumber terbuka yang sudah lapuk, yang bermaksud kemas kini atau tampalan tersedia tetapi belum digunakan."

Sila lihat: Sekurang-kurangnya satu kerentanan sumber terbuka ditemui dalam 84% pangkalan kod: Laporan Sekurang-kurangnya satu kelemahan sumber terbuka ditemui dalam 84% pangkalan kod: Laporan | CSO Dalam Talian

Cara penggodam mengambil kesempatan daripada kelemahan kod dan kelemahan sumber terbuka adalah melalui eksploitasi sifar hari. Baru-baru ini geng perisian tebusan menggunakan kecacatan sifar hari baharu untuk mencuri data mengenai 1 juta pesakit hospital. “Sistem Kesihatan Komuniti (CHS), salah satu penyedia penjagaan kesihatan terbesar di Amerika Syarikat dengan hampir 80 hospital di 16 negeri, mengesahkan minggu ini bahawa penggodam jenayah mengakses maklumat kesihatan peribadi dan dilindungi sehingga 1 juta pesakit. Gergasi penjagaan kesihatan yang berpangkalan di Tennessee itu berkata dalam pemfailan dengan pengawal selia kerajaan bahawa pelanggaran data berpunca daripada penggunaan perisian pemindahan fail popular yang dipanggil GoAnywhere MFT. Clop mendakwa ia menggodam 130 organisasi, termasuk rangkaian hospital AS

My Take: sebagai ubat untuk mengelakkan eksploitasi kerentanan dan memastikan kod sumber terbuka dikemas kini, laporan itu mencadangkan agar organisasi menggunakan Bil Bahan Perisian (SBOMS) . Saya bersetuju, sebagai tambahan kepada ujian Pen, SBOMS ialah cara penting untuk memetakan sistem dan mengatur agar lebih selamat siber. SBOM pada asasnya ialah senarai ramuan yang membentuk komponen perisian dan berfungsi sebagai rekod rasmi yang mengandungi butiran dan hubungan rantaian bekalan pelbagai komponen yang digunakan dalam membina perisian. Saya menulis tentang ini secara meluas dalam artikel FORBES sebelum ini.

Dalam artikel itu, Dmitry Raidman. CTO, sebuah syarikat bernama Cybeats menawarkan cerapan tentang l kes penggunaan khusus untuk SBOMS. Ia termasuk ketelusan ke dalam asal perisian dan silsilah, penilaian risiko keselamatan berterusan, kawalan akses dan perkongsian dengan pelanggan yang boleh mengakses dan data yang boleh dilihat, korelasi data perisikan ancaman, analisis lesen komposisi perisian dan penguatkuasaan dasar, pemantauan akhir hayat komponen perisian, SCRM - Pengurusan Risiko Rantaian Bekalan dan penapisan rantaian bekalan, repositori dan orkestrasi dokumen SBOM, kecekapan dalam pertanyaan dan pengambilan data.

Jelas sekali, SBOMS ialah laluan yang baik ke hadapan dalam menemui dan membetulkan kelemahan sumber terbuka dalam kod. Sila lihat: Memperkukuh Pengurusan Risiko Keselamatan Siber Dengan SBOMS Memperkukuh Pengurusan Risiko Keselamatan Siber Dengan SBOMS (forbes.com)

Phishing Terus menjadi Kaedah Penggodam pilihan pada tahun 2023

Pancingan data masih menjadi alat pilihan bagi ramai penggodam. Pancingan data biasanya ditakrifkan sebagai teknik penggodam untuk mengeluarkan data berharga anda atau menyebarkan perisian hasad. Sesiapa sahaja boleh tertipu oleh phish yang disasarkan, terutamanya apabila ia kelihatan datang sebagai e-mel peribadi daripada seseorang yang lebih tinggi dalam rantaian kerja, atau daripada bank, organisasi atau tapak web yang mungkin anda lawati.

Kemajuan dalam teknologi telah memudahkan penggodam untuk melakukan pancingan data. Mereka boleh menggunakan grafik digital yang sedia ada, menggunakan data kejuruteraan sosial dan pelbagai alat pancingan data, termasuk beberapa yang diautomasikan oleh pembelajaran mesin. Pancingan data selalunya disertai dengan perisian tebusan dan taktik untuk penggodam adalah untuk menyasarkan kepimpinan di syarikat atau organisasi (spear-phishing) kerana mereka biasanya mempunyai akses yang lebih baik kepada data berharga dan membuat sasaran sedia kerana kekurangan latihan.

Menurut firma Lookout, kadar pancingan data mudah alih tertinggi dalam sejarah diperhatikan pada tahun 2022, dengan separuh daripada pemilik telefon bimbit di seluruh dunia terdedah kepada serangan pancingan data setiap suku tahun. Laporan Lookout adalah berdasarkan analisis data Lookout daripada lebih 210 juta peranti, 175 juta apl dan empat juta URL setiap hari. Laporan itu menyatakan bahawa "serangan pancingan data bukan berasaskan e-mel juga semakin berleluasa, dengan vishing (phishing suara), smishing (phishing SMS) dan quishing (phishing kod QR) meningkat tujuh kali ganda pada suku kedua 2022. Dan bahawa "kerosakan boleh menjadi besar bagi perniagaan yang menjadi mangsa serangan pancingan data mudah alih: Lookout mengira bahawa potensi kesan kewangan tahunan pancingan data mudah alih kepada organisasi yang mempunyai 5000 pekerja ialah hampir $4j.

Laporan itu juga menyatakan bahawa “Penjenayah siber kebanyakannya menyalahgunakan nama jenama Microsoft dalam serangan pancingan data, dengan lebih daripada 30 juta mesej menggunakan penjenamaannya atau menyebut produk seperti Office atau OneDrive. Walau bagaimanapun, syarikat lain juga sering menyamar sebagai penjenayah siber, termasuk Amazon (disebutkan dalam 6.5 juta serangan); DocuSign (3.5 juta); Google (2.6 juta); DHL (2 juta); dan Adobe (1.5 juta).”

Sila lihat: Rekod Bilangan Serangan Phishing Mudah Alih pada 2022 Rekod Bilangan Serangan Phishing Mudah Alih pada 2022 - Majalah Infosecurity (infosecurity-magazine.com)

Ransomware dan Phishing: keadaan semasa urusan siber amat membimbangkan kerana serangan perisian tebusan semakin meningkat bukan sahaja dalam jumlah, tetapi juga dalam kos kewangan dan reputasi kepada perniagaan dan organisasi.

Pada masa ini, perisian tebusan, kebanyakannya melalui aktiviti pancingan data, adalah ancaman utama kepada orang ramai dan

sektor swasta. Ransomware membenarkan penggodam untuk menahan komputer dan juga seluruh rangkaian sebagai tebusan untuk pembayaran tunai elektronik. Dalam kes Colonial Pipeline baru-baru ini, serangan perisian tebusan telah mengganggu bekalan tenaga di seluruh pantai timur Amerika Syarikat.

“Pada 2022, 76% organisasi disasarkan oleh serangan perisian tebusan, yang mana 64% sebenarnya telah dijangkiti. Hanya 50% daripada organisasi ini berjaya mendapatkan semula data mereka selepas membayar wang tebusan. Selain itu, lebih sedikit daripada 66% responden dilaporkan mempunyai pelbagai jangkitan terpencil.” Sila lihat: Taktik serangan siber baharu meningkat apabila pembayaran perisian tebusan meningkat Taktik serangan siber baharu meningkat apabila pembayaran perisian tebusan meningkat | CSO Dalam Talian

Pandangan Saya: Memandangkan kebanyakan daripada kita kini melakukan kerja dan tugas peribadi pada telefon pintar, ini adalah data yang membimbangkan. Tetapi ada remedi. Melatih pekerja untuk mengenal pasti e-mel pancingan data yang berpotensi adalah langkah pertama dalam pencegahan, tetapi banyak petunjuk yang jelas, seperti perkataan yang salah eja dan tatabahasa yang buruk, tidak lagi hadir. Penipu telah berkembang dengan lebih canggih, dan pekerja perlu mengikuti paradigma baharu.

Walau bagaimanapun, kesilapan manusia tidak dapat dielakkan dan sesetengah pekerja akan melakukan kesilapan dan secara tidak sengaja menjadi mangsa pancingan data . Sistem sandaran pada ketika itu harus termasuk sistem automatik yang boleh menyelubungi akses pekerja dan mengurangkan kerosakan jika akaun pekerja terjejas. Cara terbaik ialah mewujudkan dan memantau keistimewaan pentadbiran untuk syarikat anda. Anda boleh mengehadkan akses pekerja atau memerlukan dua langkah [pengesahan] sebelum mereka pergi ke sana. Banyak syarikat juga akan mengharamkan tapak tertentu yang pekerja tidak boleh pergi melawat, jadi ia menyukarkan untuk mendapatkan pancingan data.

Nasihat tambahan saya untuk melindungi daripada pancingan data dan perisian tebusan, adalah untuk memastikan anda membuat sandaran data berharga anda (pertimbangkan untuk menyulitkannya juga), sebaik-baiknya pada peranti lain yang dibahagikan daripada PC atau telefon yang disasarkan. Jika anda seorang perniagaan kecil atau individu, bukanlah idea yang buruk untuk melabur dalam perisian anti-pancingan data. Ia menambah satu lagi halangan. Saya juga mengesyorkan memantau akaun sosial dan akaun kredit anda untuk melihat sama ada terdapat sebarang anomali secara berkala.

Kompromi E-mel Perniagaan

Selalunya dilakukan dalam penyelarasan dengan pancingan data, kompromi e-mel perniagaan masih menjadi isu keselamatan siber yang serius. Sebuah syarikat penyelidikan Trellix menentukan 78% daripada kompromi e-mel perniagaan (BEC) melibatkan e-mel CEO palsu menggunakan frasa CEO biasa, mengakibatkan peningkatan 64% dari Q3 hingga Q4 2022. Taktik termasuk meminta pekerja mengesahkan nombor telefon langsung mereka untuk melaksanakan suara- pancingan data – atau vishing – skim. 82% dihantar menggunakan perkhidmatan e-mel percuma, bermakna pelakon ancaman tidak memerlukan infrastruktur khas untuk melaksanakan kempen mereka. Sila lihat: Aktor berniat jahat menolak had vektor serangan Aktor jahat menolak had vektor serangan - Bantuan Keselamatan Bersih

“Tujuh puluh lima peratus organisasi di seluruh dunia melaporkan percubaan serangan kompromi e-mel perniagaan (BEC) tahun lepas. Walaupun bahasa Inggeris kekal sebagai bahasa yang paling biasa digunakan, syarikat di beberapa negara bukan Inggeris menyaksikan jumlah serangan yang lebih tinggi dalam bahasa mereka sendiri, termasuk organisasi di Belanda dan Sweden, yang melaporkan lonjakan 92% dalam serangan sedemikian; di Sepanyol, dengan lonjakan 92%; Jerman, dengan peningkatan 86%; dan Perancis, dengan peningkatan 80%.” Sila lihat: Taktik serangan siber baharu meningkat apabila pembayaran perisian tebusan meningkat Taktik serangan siber baharu meningkat apabila pembayaran perisian tebusan meningkat | CSO Dalam Talian

“Serangan Kompromi E-mel Perniagaan (BEC) tidak lagi terhad kepada akaun e-mel tradisional. Penyerang mencari cara baharu untuk menjalankan skim mereka — dan organisasi perlu bersedia untuk mempertahankan diri. Penyerang memanfaatkan skim baharu yang dipanggil Kompromi Komunikasi Perniagaan untuk memanfaatkan syarikat global yang besar, agensi kerajaan dan individu. Mereka memanfaatkan alatan kerjasama melangkaui e-mel yang termasuk sembang dan pemesejan mudah alih — termasuk aplikasi berasaskan awan yang popular seperti Slack, WhatsApp, LinkedIn, Facebook, Twitter dan banyak lagi — untuk melakukan serangan.” Sila lihat: Evolusi kompromi e-mel perniagaan kepada kompromi komunikasi perniagaan Evolusi kompromi e-mel perniagaan kepada kompromi komunikasi perniagaan (betanews.com)

My Take : e-mel perniagaan telah menjadi sasaran utama penggodam. Sehubungan itu, organisasi perlu mencipta strategi pengurusan risiko korporat dan rangka kerja kelemahan yang mengenal pasti aset digital dan data untuk dilindungi, termasuk e-mel sensitif. Seperti strategi pengurusan risiko haruslah holistik dan merangkumi manusia, proses dan teknologi. Ini termasuk melindungi dan menyandarkan data e-mel, dan sistem perusahaan perniagaan seperti sistem kewangan, pelayan pertukaran e-mel, HR dan sistem perolehan dengan alat keselamatan baharu (penyulitan, intel dan pengesanan ancaman, Pengurusan Akses Identiti, tembok api, dll.) dan dasar. Pendekatan pengurusan risiko itu juga mesti termasuk mengetahui inventori dan jurang anda, menyepadukan amalan kebersihan keselamatan siber, memperoleh dan mengatur susunan alat siber yang sesuai.

Penipuan adalah Trend Digital, Terutamanya Kecurian Identiti

Penipuan sentiasa menjadi masalah masyarakat, tetapi ia ditambah lagi dengan pengembangan penjenayah dalam alam digital. Kos semakin tinggi apabila lebih ramai orang melakukan perbankan dan membeli dalam talian.

Data Suruhanjaya Perdagangan Persekutuan (FTC) menunjukkan bahawa pengguna melaporkan kerugian hampir $8.8 bilion akibat penipuan pada 2022, peningkatan lebih 30 peratus berbanding tahun sebelumnya. Kebanyakan penipuan ini datang daripada penipuan pelaburan palsu dan penipuan penyamar. Mungkin yang paling membimbangkan dalam laporan ini ialah terdapat lebih 1.1 juta laporan kecurian identiti yang diterima melalui laman web IdentityTheft.gov FTC. FTC mendedahkan peningkatan yang membimbangkan dalam aktiviti penipuan, menelan belanja berbilion-bilion pengguna - Help Net Security

Pandangan saya : sebab peningkatan kadar penipuan identiti adalah jelas. Apabila kami semakin berhubung, semakin kelihatan dan terdedah kepada mereka yang ingin menggodam akaun kami dan mencuri identiti kami. Landskap ancaman permukaan telah berkembang dengan pesat dengan telefon pintar, boleh pakai dan Internet Perkara. Selain itu, peranti mudah alih, aplikasi media sosial, komputer riba & komputer riba tersebut tidak mudah untuk selamat.

Tiada remedi lengkap untuk kecurian identiti tetapi terdapat tindakan yang boleh membolehkan orang ramai dan syarikat membantu menghalang ancaman. Di bawah ialah senarai pantas perkara yang anda boleh membantu melindungi akaun, privasi dan reputasi anda:

1) Gunakan kata laluan yang kukuh. Penggodam agak mahir meneka kata laluan terutamanya apabila mereka mempunyai cerapan tentang tempat tinggal anda pada masa lalu (nama jalan), hari lahir dan frasa kegemaran. Menukar kata laluan anda dengan kerap juga boleh merumitkan tugas mereka.

2) Kekalkan komputer yang berasingan untuk melakukan urus niaga kewangan anda dan menggunakannya untuk tujuan lain.

3) Pertimbangkan untuk menggunakan perisian penyulitan untuk data berharga yang perlu dilindungi. Sediakan juga Rangkaian Peribadi Maya untuk lapisan keselamatan tambahan apabila menggunakan telefon pintar mudah alih.

4) Sangat penting; pantau skor kredit anda, penyata bank anda dan akaun sosial anda secara berkala. Life Lock dan organisasi pemantauan bereputasi lain menyediakan makluman akaun yang sangat membantu dalam usaha kesedaran itu. Lebih cepat anda mengesan penipuan lebih mudah untuk mengendalikan isu yang berkaitan dengan kecurian identiti.

5) Jika anda dilanggar, jika ia amat serius, hubungi pihak berkuasa penguatkuasaan kerana ia mungkin sebahagian daripada perusahaan jenayah yang lebih besar yang mereka patut tahu. Dalam sebarang keadaan pelanggaran yang teruk pertimbangkan untuk mencari bantuan undang-undang mengenai isu liabiliti dengan pemiutang. Juga pertimbangkan untuk mengambil pengurusan reputasi luar jika perlu.

Beberapa Sumber Tambahan dan Kompilasi Trend Keselamatan Siber untuk 2023:

Terdapat laporan yang sangat baik yang dilakukan oleh Pusat Penyelidikan Dasar Bipartisan mengenai lapan risiko makro teratas yang perlu diberi perhatian pada tahun 2023. Perkara tersebut dinyatakan di bawah daripada artikel tersebut dan saya bersetuju dengan kesemuanya.

  1. Persekitaran geopolitik yang berkembang : Perang yang dilancarkan oleh Rusia di Ukraine adalah lambang risiko pertama ini, merangkumi faktor utama perencatan yang lebih rendah untuk serangan siber, serangan digital ke atas infrastruktur kritikal, maklumat salah dan kempen disinformasi, dan pendekatan perlindungan terhadap perdagangan yang boleh meninggalkan syarikat yang membeli produk teknologi dari luar negara lebih terdedah.
  2. Mempercepatkan perlumbaan senjata siber : Apabila penyerang meningkatkan serangan mereka ke atas organisasi yang terkepung, pembela mesti mengikut rentak dalam persekitaran yang tidak seimbang memihak kepada pelakon yang berniat jahat, yang menggunakan alat dan muslihat pengguna yang biasa tersedia untuk mencapai matlamat mereka sambil menyasarkan aset keselamatan negara.
  3. Masalah ekonomi global : Kemeruapan pasaran saham dan inflasi menimbulkan risiko merentas sektor keselamatan siber, mengancam rantaian bekalan, memaksa perniagaan membuat keputusan yang sukar tentang memperuntukkan sumber, dan mungkin menjejaskan inovasi kerana syarikat pemula menghadapi pasaran bekalan modal yang lemah.
  4. Peraturan yang bertindih, bercanggah dan subjektif : Syarikat di AS menghadapi "tampalan kompleks keselamatan siber, keselamatan data dan peraturan privasi yang diperlukan yang dilaksanakan oleh pihak berkuasa negara, negeri dan tempatan, dengan keperluan preskriptif yang berbeza-beza", termasuk penyekatan privasi dan pelanggaran data undang-undang pendedahan, meningkatkan keperluan kawalan keselamatan dengan cepat, dan peraturan satu saiz untuk semua.
  5. Tadbir urus korporat yang ketinggalan : Walaupun terdapat peningkatan ketara dalam organisasi keutamaan yang diletakkan pada keselamatan siber sejak beberapa tahun kebelakangan ini, banyak firma masih belum meletakkan pakar keselamatan siber dalam jawatan kepimpinan, tidak termasuk CISO dan CSO daripada C-suite dan lembaga pengarah, dan mengekalkan keselamatan siber berasingan daripada objektif organisasi.
  6. Kekurangan pelaburan, kesediaan dan daya tahan : Kedua-dua sektor awam dan swasta masih tidak cukup bersedia untuk bencana keselamatan siber disebabkan oleh data yang tidak lengkap dan tidak sempurna, kekurangan persediaan krisis, pemulihan bencana, dan perancangan kesinambungan perniagaan, kegagalan untuk menjalankan latihan dan perancangan krisis, penumpuan risiko vendor dan keupayaan jaminan pihak ketiga yang tidak mencukupi, kos insurans siber yang semakin meningkat, dan kesedaran kebersihan dan keselamatan siber yang teruk dalam kalangan orang awam.
  7. Infrastruktur terdedah : Infrastruktur kritikal kekal terdedah kerana organisasi "sangat bergantung kepada agensi negeri dan tempatan serta vendor pihak ketiga dan keempat yang mungkin kekurangan kawalan keselamatan siber yang diperlukan," terutamanya dalam sektor kewangan, utiliti dan perkhidmatan kerajaan, yang sering dijalankan tanpa tampalan. dan sistem kod dan warisan yang lapuk.
  8. Kekurangan bakat : Kekurangan kakitangan keselamatan berkelayakan yang berterusan terus mendedahkan organisasi kepada risiko siber, yang menjadi lebih ketara oleh automasi tugas yang tidak mencukupi yang diperlukan untuk melaksanakan keselamatan siber yang baik.

Sila lihat: Perlumbaan senjata siber, masalah ekonomi antara risiko keselamatan siber makro teratas untuk 2023 Perlumbaan senjata siber, halangan ekonomi antara risiko keselamatan siber makro teratas untuk 2023 | CSO Dalam Talian

Dan untuk menyelam lebih mendalam tentang statistik siber, sila lihat: 34 statistik keselamatan siber untuk kehilangan tidur pada tahun 2023 34 statistik keselamatan siber untuk kehilangan tidur pada tahun 2023 (techtarget.com) Artikel itu menyatakan terlebih dahulu bahawa kita perlu memahami data dan jumlah besarnya yang digunakan untuk serangan siber. “Menjelang 2025, data kolektif manusia akan mencapai 175 zettabait — nombor 175 diikuti dengan 21 sifar. Data ini merangkumi segala-galanya daripada penstriman video dan apl temu janji kepada pangkalan data penjagaan kesihatan. Menjaga semua data ini adalah penting.”

Sila lihat juga analisis tahunan Dan Lohrman tentang trend keselamatan siber: “Selepas setahun penuh dengan pelanggaran data, serangan perisian tebusan dan impak siber dunia sebenar yang berpunca daripada pencerobohan Rusia ke atas Ukraine, apakah yang seterusnya? Berikut ialah bahagian 1 pusingan tahunan ramalan industri keselamatan anda untuk 2023 dan seterusnya.” 23 Ramalan Keselamatan Teratas untuk 2023 (Bahagian 1) 23 Ramalan Keselamatan Teratas untuk 2023 (Bahagian 1) (govtech.com) dan 23 Ramalan Keselamatan Teratas untuk 2023 (Bahagian 2) 23 Ramalan Keselamatan Teratas untuk 2023 (Bahagian 2) (govtech.com)

Pengambilan Saya: Sudah tentu, terdapat banyak trend dan statistik lain untuk diterokai seiring dengan berlalunya tahun. Ia sememangnya ekosistem siber yang berbahaya, dan ia berkembang dengan risiko dan ancaman. Kesedaran siber adalah sebahagian daripada proses pengurusan risiko dan keselamatan dan diharapkan melihat landskap ancaman siber akan menggesa kedua-dua industri dan kerajaan untuk mengutamakan keselamatan siber dari atas ke bawah dan bawah ke atas!

Baca artikel asal di sini .

Kembali ke artikel