Современные инновации, угрозы и недостатки управления киберугрозами сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Современные инновации, угрозы и недостатки управления киберугрозами

Управление киберугрозами (CMT) отличается от информационной безопасности в том смысле, что CMT основывается на данных реагирования и данных наблюдений, а информационная безопасность – превентивной и определяется рисками, аудитом и соответствием. Примеры киберугроз включают подозрительную сетевую активность, вирусы, руткит, фишинг вредоносного кода и т. Д. Преимущества CMT – раннее обнаружение угрозы и мгновенное распознавание потенциальной атаки. Потребность в управлении киберугрозами растет параллельно с цифровым миром и IOT. Этот документ проливает свет на то, что такое управление киберугрозами наряду с современными тенденциями в отрасли. Также освещаются некоторые ключевые инновации, угрозы и слабые стороны CMT в текущем сценарии. Мы включили тематические исследования, чтобы показать влияние отсутствия CMT и насколько умными стали злоумышленники с развитием технологий, а затем мы представляем знания, основанные на этих тематических исследованиях.

Введение

С ростом автоматизации с развитием технологий угрозы и атаки становятся все более интеллектуальными и прогрессивными. Так что предотвращение всех угроз и атак невозможно. Устаревшие средства защиты от кибербезопасности оказываются неэффективными, и в результате организациям сложно противостоять атакам. Для киберугроз требуются грамотно спланированные и сложные меры, но мы не можем предотвратить все атаки, можно предотвратить только те атаки, которые мы можем обнаружить. Такая путаница затуманивает организации в отношении того, что можно сделать для защиты их систем и как можно добиться значительных улучшений, что оставляет широкие возможности для исследований в этой области.

Для управления киберугрозами необходимо использовать технические решения вместе с лучшими общими практиками, чтобы план предотвращения был эффективным. Сбор, анализ, обмен и использование разведывательных данных должны выполняться средствами защиты от угроз. Необходимо регулярно обучать сотрудников всех уровней, чтобы понять, что такое угрозы, атаки и кибербезопасность и как они должны справляться с неприятностями. Организации не должны ждать катастрофы для проведения семинаров, вместо этого требуется последовательность. Инвестиции и приверженность сотрудников кибербезопасности к их положению имеют первостепенное значение. Используя свои навыки и ценные знания, они смогут существенно изменить защиту от угроз.

С ростом искусственного интеллекта возросла криминальная изобретательность, и он начал использовать ИИ, вооруженный угрозами, что делает атаки более ужасными и уязвимыми для систем. Искусственный интеллект, вероятно, будет демонстрировать экспоненциальный рост, поэтому человеческий интеллект должен превзойти ИИ для управления киберугрозами. II.

Исследуйте идеи

Текущие исследовательские идеи

С момента развития промышленного Интернета промышленные системы открыты для инопланетного мира, что делает их более склонными к кибератакам. Сегодняшние кибератаки – это не просто, а серия запланированных и сложных событий, в которых используются технические навыки, исследования и сетевое взаимодействие для проверки новых тактик, позволяющих улучшить степень и эффективность атаки. Accenture недавно опросила 71% организаций, и в отчетах освещены 5 основных тенденций кибербезопасности в 2018 году.

Восстание Ирана – нападавшие и группы, базирующиеся за пределами Ирана, будут продолжать наращивать свои возможности для загрузки в течение всего года. Иранские злоумышленники также продолжат разработку и развертывание повторно вымогателей. Такие вымогатели могут быть использованы для будущих атак организаций спонсоров государства против правительств.

Массовая проблема угроз цепочки поставок – в этом году атаки третьих сторон были ключевой тенденцией. Независимо от того, насколько важны цепочки поставок для предприятий, злоумышленники нацеливают эти сети на уязвимости. По словам Accenture, аудит имеет решающее значение, поскольку доверенные третьи стороны будут оставаться основными целями для вторжений.

Критическая инфраструктура. В нефтегазовой промышленности предстоит много работы по подготовке возникающих кибер-рисков. Обучение по культуре кибербезопасности должно проводиться для промышленного персонала, а регулярные проверки должны проводиться в соответствии с рекомендациями Accenture.

Деньги – причина постоянных и постоянных атак – отчеты показывают, что рестораны и финансовые учреждения были успешно атакованы такими группами, как Cobalt group и Fin7. Некоторые группы, спонсируемые государствами, также нападают ради захвата денег.

Сумасшествие криптовалютного майнинга – криптовалютное вредоносное ПО довольно простое в использовании и дает людям быстрый выигрыш, и поэтому оно стало одним из самых популярных вредоносных программ в этом году. Отчеты показывают движение преступников от биткойнов к альткойнам, что делает Монеро самой популярной валютой в этих случаях. Отчеты предполагают, что вместо того, чтобы ждать, пока инцидент произойдет, а затем отреагируют, требуется модель непрерывного реагирования.

Идеи будущих исследований

Интернет меняется вместе с миром и наоборот. С ростом больших объемов данных глубина и объем корпоративных данных и данных становятся все более разнообразными, что привлекает кибер-преступников и делает атаку более прибыльной для них.

Влияние действий правительства на кибербезопасность – искусственный интеллект, IOT и цепочка блоков растут в геометрической прогрессии и играют значительную роль в пространстве кибербезопасности, что делает политические рамки напряженными. Еще одной тревожной тенденцией является постоянное переплетение национальной безопасности с кибератаками, спонсируемыми государством. Активы, будь то данные или инфраструктура, должны оцениваться в будущем с точки зрения риска, поскольку политически мотивированные злоумышленники могут предназначаться для них для спонсируемых государством атак.

Рост и отсутствие кибербезопасности – с ростом риска и сложности кибербезопасности, необходимые для этого ресурсы также растут и становятся все более и более сложными. Таким образом, в будущем это может создать «разрыв в безопасности», когда некоторые люди, предприятия и даже страны не смогут должным образом противостоять угрозам. Некоторые пользователи могут обладать навыками, знаниями и ресурсами, необходимыми для кибербезопасности, в то время как другие могут этого не делать, и они окажутся в невыгодном положении, что создает разрыв в безопасности. Говоря на организационном уровне, некоторые организации могут располагать ресурсами для борьбы с злоумышленниками, в то время как их партнеры и поставщики, такие как банковские услуги, интернет-провайдеры и т. Д., Могут не поставить ваш бизнес в невыгодное положение с точки зрения безопасности. Для обеспечения безопасности необходим совместный подход в экосистеме.

Влияние IOT на организации – в будущем все больше устройств будут подключаться к Интернету, что приведет к взрыву IOT. Диапазон, масштаб, цели и серьезность кибератак также увеличатся. В цифровом мире появится больше компаний, некоторые из которых могут быть наивными и слишком традиционными, так как им не хватает опыта, ресурсов и знаний для борьбы с киберпреступностью.

Защищайте Интернет, но не за счет удобства – что такое Интернет, если его нелегко и удобно использовать. Меры безопасности в будущем могут отпугнуть пользователей, поскольку сегодня пользователи жалуются на базовые реализации безопасности, такие как двухфакторная аутентификация. Поскольку системы становятся еще более небезопасными, возникнет необходимость в более сложной и широкомасштабной реализации мер и практик безопасности. При более строгих мерах безопасности Интернет может оказаться не таким простым в использовании, как сегодня. Таким образом, будет достигнут компромисс между безопасностью и удобством использования. Ожидается, что в будущем инвестиции в кибербезопасность возрастут, но препятствием будет осознание и придание приоритетности кибербезопасности. Даже сегодня приоритетом организаций является сбор данных, а не их защита.

Современные технологии в кибербезопасности

В области кибербезопасности было несколько достижений благодаря уровню сложности, продемонстрированному во многих атаках. Базовая политика безопасности, которая придерживается традиционных механизмов безопасности, подвержена атакам. Методические обновления в политиках безопасности в соответствии с необходимыми тенденциями, которые помогают защитить информационные системы организаций. В этой статье мы сосредоточимся на нескольких технологиях, включенных для обеспечения улучшенной информации и кибербезопасности.

Аутентификация оборудования

Слабые учетные данные могут выступать в качестве ахиллесовой пяты для компьютеров, что может привести к тому, что хакеры получат несанкционированный доступ и поставят под угрозу конфиденциальную информацию организации или правительственного учреждения. Аппаратная аутентификация – это новейшая технология в области безопасности, поскольку они одновременно сочетают различные аппаратные компоненты с улучшенными факторами для проверки личности пользователя. Эта технология может быть крайне важна, когда дело доходит до Интернета вещей (IoT), где любое устройство, которое хочет подключиться к сети устройств, имеет необходимую авторизацию для конкретной сети.

Включение глубокого обучения

Существует значительный интерес к использованию технологий глубокого обучения, таких как искусственный интеллект (ИИ) и машинное обучение, в целях обеспечения безопасности. Подобно поведенческой аналитике, глубокое обучение нацелено на аномальные модели поведения. Когда данные о потенциальных угрозах безопасности системы предоставляются в качестве входных данных для машинного обучения и систем ИИ, они могут принимать оптимальные решения для предотвращения атак без вмешательства человека. Система анализирует объекты, которые имеют доступ к системе вместо пользователей. Организации и агентства могут использовать такие системы и распознавать вредоносные модели поведения и угрозы.

Угрозы и недостатки кибербезопасности

Общие слабости

Согласно Скалярному исследованию безопасности, проведенному в 2018 году, следующие ключевые слабые стороны кибербезопасности, которые организации обычно игнорируют.

Разделение рисков и уязвимостей во внешних соединениях. Большинство ассоциаций пренебрегают восприятием того, что их механизмы безопасности должны также учитывать внешние соединения, аналогичные ассоциациям с поставщиками, сообщниками и посторонними. В прошлом происходили обширные информационные перерывы, когда хакеры получали доступ через украденные учетные данные от сторонних поставщиков. Организации могут укрепить свои механизмы безопасности, используя структуру NIST для проверки их связи и включения этих внешних связей, гарантируя, что их соглашение о безопасности защищает обмен информацией между ними. Более половины организаций не рассматривают внешние связи всесторонним образом, а 16% средних и крупных организаций не думают об аутсайдерах из-за большого воображения. Это означает, что у вас есть много возможностей стать лучше!

Недостаточная подготовка сотрудников по работе с ценными бумагами. Сотрудники в течение некоторого времени считались недостатком состояния безопасности, однако мы пытаемся считать их, по-видимому, наиболее важным элементом границы безопасности. Формирование культуры ответственности за безопасность данных является элементарной для программы безопасности. В значительной степени недостатки случаются в свете того факта, что сотрудники не подготовлены надлежащим образом или не контролируются в отношении протоколов безопасности; однако являются основными целями для атак. В тот момент, когда защита не компенсируется угрозами, мы видим область слабости. Например, многие ассоциации не проводят официальное обучение по обновлению микропрограммного обеспечения компьютеров и сотовых телефонов и важности исправлений безопасности и распознаванию атак, таких как фишинг. Ассоциации имеют тенденцию несколько лучше обучать своих сотрудников тому, как использовать технологии безопасности или как законно обрабатывать деликатную информацию, однако, поскольку они являются основными целями, необходимо уделять приоритетное внимание формальному обучению и общему брифингу по всем аспектам безопасности.

Задержка в исправлениях и исправлениях безопасности. Всесторонние оценки безопасности очень важны, и за ними должен последовать быстрый и организованный ответ. Многие организации сталкиваются с проблемами приоритизации обновлений и исправлений безопасности и их реализации. Согласно структуре NIST, они подразделяются на следующие области: ПК, смартфоны, локальные базы данных, приложения, серверы, веб-приложения, сетевое оборудование и публичное облако. Публичное облако и веб-приложения были двумя областями, где временные рамки были главной проблемой. Многим организациям пришлось ждать около года, чтобы обновить обновления и исправления безопасности. Уязвимости безопасности экспоненциально возрастают в организациях, которые, как правило, медленно внедряют свои исправления безопасности. Анализ того, какие обновления или исправления важны, может быть серьезной проблемой, поэтому сторонним компаниям, занимающимся вопросами безопасности, которые проводят оценки безопасности, необходимо иметь четкое представление о приоритете, чтобы организации, консультирующие их, могли придерживаться исправлений, которые абсолютно необходимы.

Планирование ответов с датой – для планов реагирования на нарушения безопасности требуются регулярные обновления и полная документация, а также обновления для компьютеров и сетевого оборудования. Согласно опросу, около 68% организаций не имели документированных и методически обновленных ответов на инциденты безопасности. Те, кто, казалось, боролись больше всего, – это небольшие организации, где только около 12% из них имели документированный и обновленный план, а 34% организаций признали, что имеют неформальный и недокументированный план. Основная причина постоянного обновления этих планов заключается в том, что в области безопасности часто появляются новые типы атак и технологий. Организации должны отслеживать и обновлять по мере необходимости в соответствии с тенденцией дальнейшего улучшения своей безопасности.

Распространенные угрозы безопасности

Фишинговые атаки – Фишинговые атаки по электронной почте не сфокусированы, большое количество писем отправляется огромному количеству получателей, целью которых будет получение конфиденциальных данных, таких как пароли и банковские реквизиты. Этих данных достаточно для хакеров, чтобы вызвать нарушение данных. Обычно фишинговое письмо трудно обнаружить, так как …

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.