Пока коммерческие службы предвкушают новые и интересные контракты, адепты ИБ размышляют о новых вызовах киберпреступников в 2025 году,сообщает forbes.kz.
Фото:pexels.com
Так давайте же примем эти вызовы с креативностью, решимостью и без ложной скромности.
Какие бурные реки придется переплыть и какие крутые горные перевалы нужно будет перейти CISO в этом году?
Преодолеть разрыв роли директора по информационной безопасности и руководителя разработки (DevOps).
Долгие годы ИБ-директора смотрели на безопасность разработки цифровых продуктов компании с позиции непристегнутого водителя спорткара на треке в Маранелло. Пришло время безальтернативно внедрять культуру безопасной разработки DevSecOps, чтобы выявлять уязвимости ДО развертывания ПО в продакшен. Для этого важно инвестировать ресурс в инструменты проверки кода и статического тестирования безопасности приложений (SAST/DAST), развивать культуру сотрудничества между командами безопасности и разработки.
Регулярно проводить практические исследования киберустойчивости вашей компании.
Упражнения Red Team похожи на учения по пожарной безопасности: показав, как могут быть скомпрометированы персональные или финансовые данные, итоги теста могут стать сигналом пробуждения для первого лица. Также стоит периодически проводить учения по реагированию на инциденты, чтобы выявить пробелы в коммуникации и процедурах реагирования.
Кардинально развернуть программу противостояния вымогательству и шифрованию данных.
ПО для кражи информации все чаще таргетирует облачные приложения и платформы SaaS, на которых хранятся конфиденциальные учетные данные, что может привести к скрытому проникновению. Пора внедрить на всех уровнях инфраструктуры многофакторную аутентификацию (даже для связи между приложениями, такую как Oauth2 или Mutual TLS) и использовать инструменты управления привилегированным доступом (PAM).
Начать серьезно воспринимать ИИ в борьбе с киберугрозами.
Киберпреступники уже используют ИИ для разработки вредоносного ПО, которое генерирует работающие фишинговые письма и даже запускает автономные атаки, требующие минимального контроля. Однако эту же технологию можно использовать в качестве щита, к примеру на основе ИИ обнаруживать аномалии в сетевом трафике, разворачивать системы-обманки, позволяя принимать упреждающие меры и раскрыть преступников.
Zero Trust: перейти от хайпа к практике.
Сейчас злоумышленники почти всегда проникают внутрь через скомпрометированные учетные данные или уязвимые рабочие места, поэтому мы должны предполагать, что каждое соединение потенциально враждебно. Начните с инструментов микросегментации, разбив сеть на изолированные зоны. Внедрите политики доступа с минимальными привилегиями и разверните непрерывный мониторинг соответствия этим привилегиям.
Цепочки поставок (ЦП): устранить слабое звено.
Сторонние поставщики представляют собой одну из самых существенных уязвимостей в наших экосистемах. Растущее внедрение стандарта SBOM (принятие спецификаций ПО) обеспечит прозрачность компонентов чужого ПО.
На 2025 год стоит помочь вашим CISO и увеличить бюджеты в областях, которые влияют на получение доходов, – сервисы кибербезопасности, безопасность API и цепочки поставок, защита приложений, генерирующих доход, а также управление рисками для защиты топ-менеджеров, включение в контур защиты устройств OT и IoT для обеспечения безопасности промышленного сегмента. Задача года – оставаться впереди, выстроив отношения с коллегами, коллаборация – наша главная сила.
Автор Евгений Питолин
Источник forbes.kz