Виктория
Виктория
IT Sales Manager
11.12.2023

6 трендов кибербезопасности в 2024 году

Виктория
Виктория
IT Sales Manager
11.12.2023
11.12.2023
5.0
2236
8 минут
0

2023 год оказался сложным во многих смыслах – в том числе и для глобальной кибербезопасности. Частота и изобретательность кибератак на бизнес, цепочки поставок и государственные учреждения постоянно растет. По оценкам IBM, каждая утечка данных наносит более 4,3 млн долларов убытков и требует не менее 200 дней на выявление и ликвидацию последствий. Как обеспечить безопасность в нестабильном цифровом мире? Поговорим об актуальных трендах в кибербезопасности. Какие подходы будут актуальными в 2024 году? Какие практики утратят актуальность?

Важность адаптации кибербезопасности к современным тенденциям

Закрывать глаза на проблемы цифровой защиты сегодня опасно как никогда. По оценкам Cybersecurity Ventures киберпреступность в 2023 году глобально нанесет более $8 трлн убытков. Эксперты прогнозируют, что в течение следующих трех лет глобальные убытки от киберпреступности будет расти на 15% ежегодно. Если в 2015 году они составляли $3 трлн, то в 2025 году достигнут отметки в $10,5 трлн. Для сравнения: это почти половина номинального ВВП США, который сегодня составляет около $23 трлн.

Всемирный экономический форум внес киберпреступность в топ-10 самых серьезных глобальных рисков ближайшего десятилетия. Проблемы кибербезопасности стоят рядом с такими глобальными вызовами, как изменение климата и вынужденная миграция. Вот лишь несколько цифр, свидетельствующих о тревожных тенденциях:

  • Как свидетельствует отчет SonicWall, в этом году общее количество кибератак выросло на 2% по сравнению с 2022 годом – зафиксировано около 5,5 млрд эпизодов. Специалисты наблюдают существенный рост случаев криптоджекинга и вмешательства вредоносного софта в работу IoT.

  • Число жертв ransomware-атак, приведенное в отчете Black Kite в марте 2023 года, почти вдвое превысило количество, приведенное годом ранее. По данным ThreatLabz, в 2023 году количество задокументированных ransomware-атак выросло на 37%.

  • Согласно исследованию Black Kite, 98% организаций так или иначе связаны с вендорами, скомпрометированными из-за кибератак.

 

Контролировать киберпреступность очень тяжело. Эксперты считают, что глобально в поле зрения правоохранителей попадают менее 25% всех совершенных киберпреступлений.

Степень рисков существенно выросла из-за стойкого тренда на дистанционную занятость и сложной геополитической обстановки, где кибератаки становятся рычагом экономического и политического давления. В частности, около трети от глобального потока вредоносных email-рассылок на сегодня берут начало в РФ. Связанные с россией группировки также ответственны за массированные DDoS-атаки на инфраструктуру цивилизованных стран.

Вмешательство в IT-системы может наносить огромные убытки и провоцировать непредсказуемые негативные последствия. Поэтому в 2024 году кибербезопасность должна стать одной из главных тем для всей диджитал-индустрии. Практически каждой организации придется уделить серьезное внимание проблемам безопасности и адаптировать свою инфраструктуру, чтобы защитить данные, уберечься от DDoS- и ransomware-атак, которые теперь могут приобретать огромные масштабы.

Рекомендуем почитать
Защитите свой бизнес от киберугроз

Комплексная киберзащита от WEZOM : индивидуальные,проактивные и передовые услуги по кибербезопасности для современного бизнесса

Подробнее

Ключевые тренды кибербезопасности в 2024 году

Как сегодня выглядит ландшафт киберзащиты? Назовем современные тренды в кибербезопасности, которые в ближайшем будущем будут определяющими.

Искусственный интеллект по обе стороны баррикад

Средства ИИ развиваются стремительно и неконтролируемо, а киберпреступники пользуются этим. Они уже научились создавать с помощью генеративного ИИ вредоносный код для автоматизированных malware-атак и применять средства генерации текста, видео и изображений для фишинга и практик социальной инженерии.

Однако эксперты по киберзащите также внедряют средства ИИ – алгоритмы помогают автоматически обнаруживать угрозы в режиме реального времени, выявлять аномальное поведение и фейковый сгенерированный контент, реализовывать механизмы смарт-аутентификации и автоматического ответа на угрозы.

Zero Trust 

Принцип нулевого доверия становится фундаментом безопасности в непредсказуемой цифровой среде. Его суть состоит в том, что у организаций больше нет внутреннего периметра, который можно считать безопасным. Каждый пользователь, каждый процесс и каждое устройство в системе должны тщательно проверяться. Права доступа к данным следует ограничивать по-максимуму, насколько это возможно.

Эта идея актуальна как никогда. Ведь сегодня корпоративные диджитал-экосистемы выходят далеко за пределы корпоративной сети, охватывая удаленный персонал, партнерские организации и устройства интернета вещей. После масштабной кибератаки на сервисы SolarWinds, от которой в 2021 году пострадали американские топ-компании и правительственные учреждения, концепцию Zero Trust внесли в рекомендации безопасности Национального института стандартов и технологий США.

 

Блокчейн как средство киберзащиты

На фоне громких взломов криптобирж технологии блокчейна не ассоциируются с безопасностью, однако этот стереотип далек от истины. Сам по себе блокчейн предлагает безопасную архитектуру хранения и передачи данных, основанную на принципах криптографии, децентрализации и консенсуса.

Смарт-контракты на основе блокчейна могут обеспечить безопасность любых транзакций, гарантировать подлинность цифровых объектов, исключать возможность вмешательства злоумышленников в обмен данными. Решения на основе блокчейна могут использоваться для безопасной авторизации пользователей без пароля, децентрализованного хранения данных, защиты от DDoS-атак и т.д. В качестве примера: Maersk и IBM создали логистическую блокчейн-платформу TradeLens для точного отслеживания грузов. Число подобных стартапов будет только расти.

Противодействие кибервойне

Не так давно главным источником угрозы в сети были преступники, нацеленные на наживу. Но в последние годы тренды в сфере киберзащиты изменились. Сегодня угрозой также стали страны-агрессоры, рассматривающие киберпространство, как новое поле боя. Нападение россии на Украину показало, что агрессивные режимы готовы проводить кибератаки против военной и гражданской инфраструктуры. Как открыто, в сочетании с вооруженной агрессией, так и скрытно, в формате спецопераций.

Страны-изгои, такие как россия, Иран и КНДР, инвестируют огромные ресурсы в кибервойну. Их любимыми средствами стали масштабные фишинговые и malware-атаки с целью получения доступа или саботажа систем, а также скоординированные DDoS-атаки на средства коммуникации, правительственные объекты, транспортную инфраструктуру и т.д. Отрасль будет вынуждена отвечать на эти новые вызовы безопасности.

 

Усиленное регулирование кибербезопасности

Правительства и международные организации все больше обеспокоены из-за связанных с киберугрозами рисков национальной безопасности и экономического роста. Так что регуляция киберпространства с их стороны усиливается. Так, в ЕС еще в 2018 году вступил в силу Общий регламент защиты персональных данных (GDPR), аналогичные документы принимаются правительствами по всему миру.

В Великобритании бизнес должен до апреля 2024 года обеспечить себе соответствие Акту о безопасности продуктов и телекоммуникации (PSTI), который определяет минимальные требования безопасности для сетевых платформ.

В ЕС внедрение аналогичной Директивы о радиооборудовании (RED) было отложено до 2025 года. Однако подобные инициативы будут точно входить в повестку дня правительственных агентств и определять новейшие тренды кибербезопасности в 2024 году.

 

"Киберстойкость" – альтернатива кибербезопасности

Идея кибербезопасности традиционно концентрируется на предотвращении атак и на защите от них. Но учитывая масштабы описанных выше проблем, важно оценивать такие угрозы реалистично: абсолютно неуязвимых систем не существует. Любую сеть можно взломать.

Осознавая это, организации начали постепенно переходить от стратегии кибербезопасности к стратегии киберустойчивости. Под этим термином понимается способность организации "держать удар" – минимизировать финансовый и репутационный ущерб в случае успешной кибератаки, продолжать операции даже в условиях взлома системы. Ставка на киберустойчивость станет одним из стратегических приоритетов для множества организаций. Резервное копирование данных и четкие алгоритмы работы при отказе системы – это только первые шаги в этом направлении.

Современные тренды в кибербезопасности выглядят тревожно, новый год точно не будет проще предыдущего. Но в то же время сектор становится еще более гибким, приобретает ценный опыт и активно внедряет новые технологии. Адаптация к новым угрозам потребует компаний по всему миру времени и ресурсов.

Рекомендуем почитать
Важность адаптации кибербезопасности к современным тенденциям

Как мы обнаружили и устранили слабые места в киберзащите цифрового сервиса

Подробнее

Устаревшие подходы в кибербезопасности

Природа и масштабы угроз в секторе кибербезопасности меняются быстро и непредсказуемо. Многие подходы к безопасности, которые еще несколько лет назад считались стандартными, сегодня потеряли актуальность, поскольку не работают в противостоянии современным подходам кибератак. Впрочем, старые подходы часто используются во многих организациях из-за инерции мышления и процессов. Рассмотрим их.

Концепция защиты периметра

Еще в девяностых специалисты рассматривали кибербезопасность прежде всего как проблему защиты внешних границ корпоративной сети – так называемого периметра. Эта идея базируется на том, что внутри периметра безопасно, а угроза подстерегает только снаружи.

Этот подход дожил до современности, хотя и морально устарел. Однако пандемия окончательно похоронила его. В мире удаленной работы, облачных сервисов и широкого применения софта внешних вендоров ни одна организация не может обеспечить себе безопасный внутренний периметр. Вместо этого следует полагаться на принцип Zero Trust, сегментировать свою сеть и строить гибкую, но строгую политику доступа к данным.

Реактивный подход

Это стратегия “решения проблем по мере их возникновения”, в которой организация сфокусирована на реагировании на кибератаки, а не на попытках предотвратить их или подготовиться к худшему. Реактивный подход ставит компанию в уязвимое положение и лишает ее инициативы. Пока вы решаете, как реагировать на неожиданный взлом или утечку данных, преступники получают дополнительное время и наносят вашему бизнесу максимальный ущерб.

Реактивный подход следует заменить проактивной позицией и ставкой на киберустойчивость. В идеале организация должна постоянно вести мониторинг киберугроз и проводить регулярные pen-тесты своей системы. Следует также иметь план на случай взлома системы или утечки данных, чтобы минимизировать любые финансовые и репутационные потери. Резервное копирование и распределенное хранение данных, альтернативные механизмы проведения операций – все это может оказаться очень полезным.

 

Пренебрежение аналитикой инцидентов

В случае кибератаки реакция организации не должна ограничиваться ее фактическим решением. Даже если преступники не достигли своей цели, важно сделать из инцидента выводы и принять дополнительные меры. Пост-ревью – это важный шаг реагирования на угрозу, который должен ответить на ряд вопросов. Как действовали взломщики? Какие уязвимости в системе они нашли? Адекватно ли на взлом отреагировал персонал? Насколько эффективными были действия команды безопасности?

Результаты этой аналитики важны для обновления политики безопасности и обучения сотрудников, чтобы повысить устойчивость организации к новым кибератакам. По возможности следует также учиться на чужих ошибках и тщательно исследовать эпизоды взлома в других компаниях.

Взгляд на кибербезопасность исключительно как на проблему IT

Давно прошли те дни, когда защиту вашего бизнеса в сети могли удержать на своих плечах несколько “компьютерщиков”. Сегодня кибербезопасность – это не столько техническая проблема, сколько стратегия и образ мышления всей компании. Ведь три из четырех успешных кибератак начинаются с человеческого фактора: открытие фишинговых писем, нарушение правил аутентификации, неумение распознать угрозу в сети и т.д.

Каждый сотрудник компании может быть как слабым звеном в вашей киберзащите, так и ее защитником. Чтобы избежать первого варианта, следует уделять должное внимание подготовке и обучению персонала. Каждый член вашей команды должен обладать базовыми навыками кибербезопасности, уметь выявлять потенциальные угрозы и реагировать на них. Следует научить сотрудников игнорировать сомнительные письма и ссылки, регулярно менять пароли и обновлять ПО по рекомендации системного администратора.

 

Как показывает практика, компании, отслеживающие самые актуальные тренды кибербезопасности, быстрее адаптируются к новым реалиям отрасли и чаще избегают типичных ошибок. Не стоит забывать и о технических аспектах – регулярное обновление ПО, переход на современный стек технологий и использование новейших инструментов наподобие ИИ должны стать фундаментом любой защиты.

Защитите свой бизнес от кибератак с WEZOM

Мы собственными глазами видели развитие цифрового сектора безопасности, ведь создаем индивидуальные диджитал-продукты для бизнеса с 1999 года. Наши специалисты хорошо понимают вектор развития киберугроз и тенденции в сфере кибербезопасности.

В разработке наших решений мы ориентируемся на лучшие мировые стандарты и рекомендации безопасности: GDPR, NIST, PCI DSS. Наши индивидуальные разработки отличаются особым вниманием к защите данных и безопасности транзакций. Наша команда проводит pen-тестирование систем по разным методам, чтобы определить ключевые уязвимости и построить оптимальную стратегию киберзащиты для любого клиента.

Если вы хотите защитить ваш бизнес от кибератак – обращайтесь за консультацией к нашим экспертам. По меньшей мере, специалисты могут провести pen-тестирование и оценку вашей IT-инфраструктуры, чтобы устранить ее самые опасные уязвимости. Вы также можете обсудить перспективы создания новых безопасных решений с нуля. Как показывает практика, именно индивидуальная разработка корпоративных систем предоставляет организации самый высокий уровень защиты.

 

Выводы

Современное киберпространство нельзя назвать безопасным местом, ведь в нем действуют слишком много враждебных игроков: от интернет-мошенников до правительственных хакеров стран-изгоев. Сектор кибербезопасности страдает от острого дефицита специалистов. В то же время, преступники наращивают темпы и сложность кибератак, используя новые технологии наподобие ИИ.

Однако использование современных технологий и практик безопасности помогает минимизировать риски. В 2024 году ключевые тренды в кибербезопасности будут нацелены на интеграцию новейших технологий ИИ, переход к архитектуре Zero Trust и построение стратегий киберустойчивости.

Сегодня далеко не каждая компания обладает достаточным опытом и ресурсами, чтобы обеспечить свою кибербезопасность самостоятельно. Лучшим решением для таких организаций будет консультация с опытной внешней IT-командой.

Часто задаваемые вопросы

Какие новые угрозы возникают в киберпространстве?

Эксперты уже несколько лет подряд фиксируют рост количества malware- и ransomware-атак. Хакеры научились использовать ИИ в социальной инженерии и для генерирования вредоносного кода. Кроме того, сегодня безопасность представляют не только киберпреступники, но и хакерские группы стран-агрессоров, ведущие кибервойну.

Каких новых методов атак следует ожидать?

Киберпреступники постоянно совершенствуют свои методы и используют новые технологии. Как пример, они научились использовать deepfake в сложных схемах фишинга и мошенничества. За прошедшие годы в разы увеличилось количество DDoS-атак, и преступники, вероятно, будут совершенствовать это направление.

Как можно улучшить свою киберзащиту, следуя современным трендам?

Прежде всего, следует отказаться от устаревшей концепции периметра и реактивного подхода в кибербезопасности. Вместо этого следует внедрять принцип Zero Trust и современные подходы к защите данных, а также подготовить план и средства реагирования на случай взлома системы. Саміе лучшие современные практики защиты – непрерывный мониторинг угроз и регулярное pen-тестирование.

Виктория
Про автора
Виктория
IT Sales Manager
Опыт работы 6 лет
Эксперт по IT-продуктам, помогает потенциальным клиентам WEZOM подобрать оптимальные платформы и технологии для решения задач бизнеса.
Больше статей от автора
Как вам статья?
5.0
Проголосовало: 1
Давайте обсудим Ваш проект
Нажимая на кнопку “Отправить”, вы даете согласие на обработку личных данных. Подробнее
Комментарии
(0)
Будьте первыми, кто оставит комментарий
wezom logo
Остались вопросы?
Оставьте ваши контактные данные. Наш менеджер свяжется и проконсультирует вас.
Подписывайтесь на рассылку Айтыжблог
blog subscriber decor image
Хотите получать интересные статьи?
Нажимая на кнопку “Отправить”, вы даете согласие на обработку личных данных. Подробнее
Следите за нами в социальных сетях
Этот сайт использует cookie-файлы для более комфортной работы пользователя. Продолжая просматривать сайт, Вы соглашаетесь на использование cookie.