Изучение развивающегося ландшафта безопасности личности

122

В современном цифровом мире, где предприятия все больше инвестируют в цифровую трансформацию и переходят в облако, безопасность идентификации претерпевает глубокие изменения. С быстрым внедрением облачных технологий и объединением информационных и операционных сред, идея о периметре перестала быть актуальной. На самом деле, идентичность уже не является только компонентом безопасности. Это самое поле битвы, где происходят атаки – Идентичность является поверхностью атаки. С огромным количеством создаваемых человеческих и машинных идентификаторов – машинные идентификаторы превосходят число человеческих идентификаторов соотношением 45 к 1 – эта расширяющаяся область идентичности создала обширную поверхность атаки, полную возможностей для злонамеренных деятелей. Согласно нашему недавнему докладу “Угрозы информационной безопасности идентичности CyberArk на 2023 год”, 98% организаций ожидают компрометации, связанной с идентичностью, в текущем году, а доступ к учетным данным остается ключевой областью риска для 39% организаций в Австралии. Безграничное число идентификаторов, усиленное тем, что машинные идентификаторы имеют больше доступа к конфиденциальным данным, чем их человеческие аналоги (48% против 39%), представляет собой значительную проблему. Это сочетание, вместе с неумолимой инновацией злонамеренных атакующих, усиливает кибербезопасность и, соответственно, частоту атак. В прошлом финансовом году Центр кибербезопасности Австралии получил более 76 000 отчетов о кибератаках – это увеличение почти на 13 процентов по сравнению с предыдущим годом. Поэтому важно определить пробелы и приоритеты в инвестициях в безопасность идентичности, но это должно сопровождаться сильной культурой кибербезопасности, сформированной внутри организации. Управление человеческой идентичностью – сотрудниками и идентификаторами третьих сторон Стратегия кибербезопасности и правильные инвестиции в технологии необходимы, но их эффективность зависит от понимания и приверженности сотрудников и пользователей третьих сторон к лучшим практикам кибербезопасности. Здесь ключевую роль играет управление. Оно отвечает за формирование кибербезопасной культуры, устанавливая правильные примеры через безопасные практики. Кроме того, оно должно определить процессы, которые превентивно выявляют и решают рискованное поведение, способствуя межфункциональному сотрудничеству для укрепления позиции безопасности организации. Образование, конечно, является одной из частей этой головоломки. Внедрение управления привилегированным доступом (PAM) или модели без доверия – это основные компоненты кибербезопасной стратегии компании для улучшения ее позиции безопасности и более эффективного управления “человеческим риском”. Его определение развивается, поскольку различные среды требуют разных методов безопасности. В облачном окружении важно иметь прочное основание, чтобы получить полный контроль и видимость над PAM. Одной из проблем здесь является то, что быстрый темп цифровой трансформации означал, что часто безопасность не успевала за ним. Организации имели 20 лет, чтобы разобраться, как защищать пространство внутри предприятия – у них был стандартный план. С момента начала пандемии произошло широкое внедрение облачных и DevOps-технологий, и организации должны были быстро адаптироваться, при этом они не имели 20 лет, чтобы выработать методы обеспечения безопасности этих идентификаторов. Управление новыми методами атак Несмотря на постоянно меняющийся технологический ландшафт, пути атак остаются удивительно последовательными. Цепь атак на безопасность идентичности является хорошо известным путем, которым злонамеренные деятели следуют, чтобы компрометировать идентификаторы и выполнить свои цели. Полноценными кражи учетных данных, злоумышленники перемещаются поперек, чтобы получить больше учетных данных, а затем эскалируют и злоупотребляют привилегиями, которые получили. Однако возможности для атак подогреваются постоянной инновацией. Кибербезопасность справляется с расширяющимся вектором атаки, и недавние исследования от CyberArk Lab подчеркивают тревожную возможность использования инструментов искусственного интеллекта для значительного усиления киберрисков. Появление и широкий доступ к инструментам на основе искусственного интеллекта привело к появлению таких тенденций, как атаки, основанные на генеративном искусственном интеллекте, глубинные фейки, обход биометрической идентификации, полиморфный вредоносный программный код и каскадные атаки на поставки. Демократизация инструментов искусственного интеллекта позволит начаться эре, где новички-злонамеренные акторы смогут легко использовать искусственный интеллект для быстрого выявления уязвимостей и, возможно, для проведения атак типа шифровальщика. Эти инструменты будут анализировать сетевую архитектуру и автономно адаптироваться, чтобы избежать обнаружения, что ставит нас перед битвой между человеком и искусственным интеллектом. Несмотря на то, что эти инструменты также позволяют экспертам по кибербезопасности стратегически планировать свои защитные меры от кибератак, их использование также приносит множество угроз и охватывает любую компанию, независимо от ее размера. Например, 89% опрошенных специалистов по безопасности, задействованных в докладе о угрозе информационной безопасности идентичности CyberArk на 2023 год, ожидали влияния угроз, связанных с искусственным интеллектом на их организацию, при этом в качестве основного обеспокоенности указывалось зловредное программное обеспечение, основанное на искусственном интеллекте. Если инструменты, такие как ChatGPT и другие подобные инструменты на основе искусственного интеллекта, будут использоваться для оружейного использования уязвимостей путем создания сложного полиморфного вредоносного программного обеспечения, то первое, что должна сделать любая организация, – это защитить все свои ресурсы, обеспечив безопасность любой идентичности – человеческой и машинной. В конечном итоге, обеспечение безопасности всех идентификаторов является необходимым условием для достижения последовательного снижения рисков, важного элемента соблюдения требований правительства. В этом постоянно меняющемся цифровом ландшафте понимание развивающейся природы безопасности идентичности и опережение новых тенденций не просто вариант – это необходимость. Только принятие инновационных подходов позволит организациям надеяться на управление сложной системой безопасности идентичности и защиту их ценных активов в эпоху постоянных изменений. Чтобы получить еще больше информации о том, почему настало время заняться защитой безопасности идентичности, а также ресурсов для

Читать полную новость на сайте