Пока коммерческие службы предвкушают новые и интересные контракты, адепты ИБ размышляют о новых вызовах киберпреступников в 2025 году,сообщает forbes.kz.

бесплатная Бесплатное стоковое фото с аппаратное обеспечение, безопасность, безопасность данных Стоковое фото

Фото:pexels.com

Так давайте же примем эти вызовы с креативностью, решимостью и без ложной скромности.

Какие бурные реки придется переплыть и какие крутые горные перевалы нужно будет перейти CISO в этом году?

Преодолеть разрыв роли директора по информационной безопасности и руководителя разработки (DevOps).

Долгие годы ИБ-директора смотрели на безопасность разработки цифровых продуктов компании с позиции непристегнутого водителя спорткара на треке в Маранелло. Пришло время безальтернативно внедрять культуру безопасной разработки DevSecOps, чтобы выявлять уязвимости ДО развертывания ПО в продакшен. Для этого важно инвестировать ресурс в инструменты проверки кода и статического тестирования безопасности приложений (SAST/DAST), развивать культуру сотрудничества между командами безопасности и разработки.

Регулярно проводить практические исследования киберустойчивости вашей компании.

Упражнения Red Team похожи на учения по пожарной безопасности: показав, как могут быть скомпрометированы персональные или финансовые данные, итоги теста могут стать сигналом пробуждения для первого лица. Также стоит периодически проводить учения по реагированию на инциденты, чтобы выявить пробелы в коммуникации и процедурах реагирования.

Кардинально развернуть программу противостояния вымогательству и шифрованию данных.

ПО для кражи информации все чаще таргетирует облачные приложения и платформы SaaS, на которых хранятся конфиденциальные учетные данные, что может привести к скрытому проникновению. Пора внедрить на всех уровнях инфраструктуры многофакторную аутентификацию (даже для связи между приложениями, такую как Oauth2 или Mutual TLS) и использовать инструменты управления привилегированным доступом (PAM).

Начать серьезно воспринимать ИИ в борьбе с киберугрозами.

Киберпреступники уже используют ИИ для разработки вредоносного ПО, которое генерирует работающие фишинговые письма и даже запускает автономные атаки, требующие минимального контроля. Однако эту же технологию можно использовать в качестве щита, к примеру на основе ИИ обнаруживать аномалии в сетевом трафике, разворачивать системы-обманки, позволяя принимать упреждающие меры и раскрыть преступников.

Zero Trust: перейти от хайпа к практике.

Сейчас злоумышленники почти всегда проникают внутрь через скомпрометированные учетные данные или уязвимые рабочие места, поэтому мы должны предполагать, что каждое соединение потенциально враждебно. Начните с инструментов микросегментации, разбив сеть на изолированные зоны. Внедрите политики доступа с минимальными привилегиями и разверните непрерывный мониторинг соответствия этим привилегиям.

Цепочки поставок (ЦП): устранить слабое звено.

Сторонние поставщики представляют собой одну из самых существенных уязвимостей в наших экосистемах. Растущее внедрение стандарта SBOM (принятие специ­фикаций ПО) обеспечит прозрачность компонентов чужого ПО.

На 2025 год стоит помочь вашим CISO и увеличить бюджеты в областях, которые влияют на получение доходов, – сервисы кибербезопасности, безопасность API и цепочки поставок, защита приложений, генерирующих доход, а также управление рисками для защиты топ-менеджеров, включение в контур защиты устройств OT и IoT для обеспечения безопасности промышленного сегмента. Задача года – оставаться впереди, выстроив отношения с коллегами, коллаборация – наша главная сила.

Автор Евгений Питолин

Источник forbes.kz