Galvenajiem informācijas drošības speciālistiem (CISO’s) nav vajadzīga kristāla bumba – viņi jau zina, ka 2024. gads būs vēl viens grūts gads, īpaši ņemot vērā mākslīgā intelekta (MI) klātbūtni. Tā vietā, lai pārspētu jaunās tehnoloģijas kā ģeneratīvā mākslīgā intelekta drošību, organizācijas piešķirs prioritāti ieguldījumiem proaktīvos kiberdrošības pasākumos, lai apsteigtu gaidāmo vilni.
CISO izmantos MI un automatizāciju, lai aizsargātos pret aizvien sarežģītākiem datu apdraudējumiem, ko veicina MI nodrošināti kibernoziegumi kā pakalpojums (cybercrime-as-a-service) un noturīgi nacionālo valstu radīti draudi.
Automatizācija digitālajās operācijās kļūs par izšķirošu spēles noteicēju, jo tā palīdzēs incidentu reaģētājiem ātri pieņemt pareizo lēmumu, atrodoties zem spiediena. Pareizi automatizācijas rīki jaunajā gadā revolucionizēs drošības procesus un samazinās cilvēcisko kļūdu skaitu, reaģējot uz jauniem IT incidentiem ātrā tempā un mērogā.
Lūk, daži no riskiem un iespējām, kas CISO vadītājiem būs jāpārvalda 2024. gada laikā.
Lielie incidenti būs LIELI
Vērienīgi uzbrukumi joprojām būs reti sastopami, taču, ja tādi notiks, tie kļūs par lielu notikumu ar milzīgām sekām klientiem un pat plašākai sabiedrībai, atkarībā no skartās organizācijas.
Atšķirībā no nekritiskajiem “spray-and-pray” uzbrukumiem, no kuriem mēs agrāk tik ļoti baidījāmies, ļaunprātīgie dalībnieki pievērsīs uzmanību sarežģītu kampaņu veidošanai, lai iznīcinātu vērtīgus mērķus, kas tiem ir finansiāli izdevīgāki.
Arī šoreiz MI jauda un automatizācija mērogā ļaus noziedzniekiem precizēt pieejas, un metodiski apstrādāt visas iespējamās ievainojamības organizācijas infrastruktūrā un cilvēkresursos.
Uz klientu atbalstu vērsta pikšķerēšana
Sakarā ar MI vadītu pikšķerēšanas uzbrukumu efektivitātes pieaugumu un pretrunīgiem mērķiem (saglabāt klientu apmierinātību, uzturēt drošības disciplīnu) klientu atbalsta komandas būs vairāk pakļautas kompromitēšanas mērķim. Tas attiecināms kā pirmais solis plašākā datu kompromitēšanas/izspiedējvīrusu uzbrukumā.
Sociālo mediju krāpšana paplašināsies
Sociālo mediju krāpšana drīz kļūs daudz gudrāka, izmantojot MI vadītu prezentāciju un valodas personalizāciju. Nemaz nerunājot par to, ka uzbrucējiem būs vieglāk un lētāk to uzsākt, pārvaldīt un pielāgot.
Perfekta pikšķerēšana
Ar MI vadīto sociālo mediju uzbrukumu izsmalcinātība un kvalitāte pārņems arī pikšķerēšanas pasauli un ļaus ļaunprātīgajiem dalībniekiem paplašināt savas pikšķerēšanas metodes, aptverot ikvienu, ne tikai augstākā līmeņa vadītājus.
Tas ļaus veikt sarežģītus uzbrukumus zemāka līmeņa darbiniekiem, un, visticamāk, viņi kļūs par galveno APT (Advanced Packaging Tool ) uzbrukumu mērķi.
Koncentrēšanās uz galapunktu drošību
Saskaroties ar iespēju strādāt no jebkuras vietas un grūtībām novērst MI uzlabotos pikšķerēšanas uzbrukumus, galapunkts atkal kļūst par galveno tehniskās kontroles punktu.
Organizācijas atjaunos interesi par drošiem galapunktiem un to ieviešanu, tostarp galapunktu bloķēšanu, drošu konfigurāciju un datu noplūdes aizsardzību galapunktu līmenī. Tās, kas to nedara, ātri vien sapratīs, ka ir pieļāvušas kļūdu, jo riski palielinās un nepieciešamība pēc kontroles kļūst par prioritāti numur viens.
SEC kiberdrošības noteikumi radīs galvassāpes
Uzņēmumiem, kuriem jāziņo, izmantojot jaunos ASV mehānismus, būs grūts laiks, jo tie vēl tikai noskaidro, ko sagaidīt no pašas ASV Vērtspapīru un biržu komisijas (SEC) attiecībā uz SEC vadīto uzraudzību un izmeklēšanu, reaģējot uz 8000 dokumentiem.
Pārdevēji cīnīsies ar grūtībām, jo klienti, kas ir atbildīgi par ziņošanu SEC, paaugstinās savas prasības par pārdevēja ziņošanas prasībām un centīsies iekļaut pārdevējus klienta ziņošanas prasībās – tas viss ir daļa no drošības prasībām atbilstošas piegādes ķēdes.
Tās organizācijas, kurām ir vislabākā uzticamības pārvaldības izpratne par savu drošības un normatīvās atbilstības statusu, varēs ātrāk virzīties uz priekšu pārdošanas, iegādes un pārskatu sniegšanas jomā. Tas novedīs pie situācijas, kad tie, kam ir viss kārtībā, varēs daudz ātrāk reaģēt un gūt labumu no vairākām prasībām, ietekmējot to, kur uzņēmumi izvēlas tērēt savu naudu.
Kiberapdrošināšana joprojām būs nodoklis bez atmaksas
Kiberapdrošināšanu joprojām ir grūti iegūt, vēl grūtāk saglabāt, un tās ROI (Return on investment) ir neskaidra. Lielās organizācijas centīsies to saglabāt savu līgumsaistību dēļ, taču tās nodrošinās maz ienākumus no ieguldījumiem.
Tā vietā, lai kiberdrošinātāji sniegtu efektīvas vadlīnijas par drošības kontrolēm uzņēmuma aizsardzībai, mēs turpināsim paļauties uz DHS/CISA, GCHQ/NCSC un citu uzticamu valdības aģentūru vadlīnijām, kas pārrauga un pilnvaro valsts un globālās kiberdrošības jomā.
Būs nepieciešami digitālās identitātes risinājumi
Tā kā turpinās plaši izplatīties MI izraisītas darbā pieņemšanas krāpšanas shēmas – vai ar viltus uzņēmumiem, kas maskējas par īstiem, vai ar mākslīgo intelektu, kas maskējas par potenciālajiem darbiniekiem, – mēs redzēsim, ka atkal aktualizēsies identitātes aizsardzības problēmas un risinājumi, ar kuriem nozare cīnījās 2000. gadu sākumā. Patiesa personas identitātes pārbaude kļūs par daudz sarežģītāku un mākslīgā intelekta starpniecību veicināmu procesu.
Milzīgi uzņēmumi kā Amazon, Google un Microsoft izmantos savas padziļinātās zināšanas par to, kas ir kas, lai nodrošinātu identitātes verifikāciju. Iespējams, beidzot ļaujot indivīdiem saskatīt vērtību, ja viņi nodod savu privāto informāciju lieliem un spēcīgiem uzņēmumiem.
CISO turpinās cīnīties ar pieaugošo atbildību
Gaidiet vairāk pētījumu un piemēru par to, ka CISO atstāj savu amatu stresa, noguruma un garīgās un fiziskās veselības problēmu dēļ.
Pat ņemot vērā nepārtrauktos aicinājumus sēdēt pie sarunu galda un SEC pievēršanos uzņēmuma kiberdrošības riskam, modelis, kad CISO ir atbildīgs par visu un neatbild par neko, turpināsies un apdraudēs uzņēmumus, ja vien tie nemainīs savas lomas un pienākumus.
2024.gads kā jebkurš cits gads, tikai vēl vairāk
Kopumā 2024. gads, visticamāk, sagādās pārsteigumus drīzāk saistībā ar to, kā draudi materializēsies – sarežģītības, tempa un mēroga ziņā, nevis to veida ziņā. Labi sagatavotiem CISO būtu jāformulē savi biznesa plāni, ņemot vērā MI apdraudējumu un MI aizsardzības nākotni.