Сочинение на тему Текущие проблемы и риски в кибербезопасности
- Опубликовано: 19.05.2020
- Предмет: Бизнес, Наука
- Темы: Cyber, Кибер-безопасности, риск, управление
Будущее, ориентированное на риск
Никто не может отрицать, что идти в ногу с темпами перемен в этой области в лучшем случае сложно, а в худшем может показаться невозможным. Как только вы почувствуете, что хорошо разбираетесь в основных угрозах вашей организации, появляются три новые угрозы. Так как вы можете идти в ногу? Если вы хотите опередить или просто идти в ногу со временем, вам необходимо не только понять фундаментальные принципы надежной программы информационной безопасности, но и понять, как их применять для снижения специфических рисков вашей организации.
Пароли легко украсть
Фишинг – это мошенничество в области социальной инженерии, которое включает в себя получение учетных данных привилегированных инсайдеров, выдавая себя за надежного субъекта в электронном общении. Большинство нарушений данных восходит к фишингу и краже учетных данных, которые позволяют злоумышленникам получить доступ к закрытым системам.
Корпорации все чаще хранят конфиденциальные данные как в общедоступных, так и в частных облаках, что создает новые проблемы безопасности. Главными среди проблем являются безопасность данных при миграции в облако и защита данных в гибридной облачной среде. В частности, разработчики несут ответственность за то, чтобы пользовательские приложения не могли случайно раскрыть важные данные в общедоступных облаках. В 2018 году больше пользовательских корпоративных приложений будут размещаться на общедоступных платформах инфраструктуры (IaaS), таких как AWS, а не в частных корпоративных центрах обработки данных. Облачные провайдеры, такие как Amazon, предлагают микро-услуги для защиты данных клиентов. Однако предприятия по-прежнему несут основную ответственность за защиту пользовательских приложений независимо от того, где они размещены. Предприятиям, использующим гибридные облака, приходится беспокоиться о том, как организовать сложный баланс между унаследованной и нативной инфраструктурой облака, а также обеспечить, чтобы код в приложениях, которые они выпускают, не был уязвим после развертывания.
Сбои DevOps приводят к утечке данных. В 2016 году Uber утекла данные 57 миллионам человек. Данные размещались на веб-сервисах Amazon (AWS), и ни Amazon, ни Uber не могли их защитить. Почему? Потому что контрактные разработчики Uber случайно опубликовали код, включающий ключи AWS на GitHub. Регистрационные данные AWS предоставили хакерам доступ к привилегированным файлам в учетной записи AWS Uber. С точки зрения безопасности (не PR), нарушение Uber является как напоминанием о важности того, что может случиться, когда злоумышленники взломают привилегированную учетную запись, так и напоминанием о том, что группы разработки часто являются первой линией защиты. Убер не одинок. По сообщениям, в течение 2017 года ряд компаний утекли конфиденциальные данные в результате общей проблемы: разработчики неправильно настраивали учетные записи AWS для публичного доступа. Кибер-атаки без файлов растут. Последние атаки, включая WannaCry, Petya и Apache Struts, используют атаки без файловой памяти для проникновения в системы, поиска и кражи ценных данных. Наборы инструментов без файлов и повреждения памяти позволяют хакерам запускать вредоносный код или запускать сценарии непосредственно из памяти, заражая конечные точки и их сети без следа.
Утечка данных выставлена на продажу в темной сети
Темная сеть – это скрытая группа незаконных и не подлежащих отслеживанию рынков. Обычные интернет-пользователи никогда не видят темную сеть. Этот слой интернета доступен только со специализированным опытом и является областью преступников. Утечка данных часто отображается в темной сети, и отслеживание ее продажи может помочь аналитикам безопасности и правоохранительным органам измерить риск, устранить атаки, выявить преступников и многое другое [image:] Также на веб-сайте доступны готовые комплекты веб-атак. темная паутина. Эти наборы включают инструменты для запуска как распределенных атак типа «отказ в обслуживании» (DDoS), так и атак на основе веб-приложений. DDoS-атаки предназначены для заполнения серверов жертвы достаточным количеством запросов, чтобы эффективно отключить веб-сайт. Атаки можно настраивать и настраивать практически для любого сайта, что позволяет злоумышленнику класса B развернуть сложную и автоматизированную веб-атаку. Атаки IIoT становятся все более серьезными. Утилиты и промышленные компании всегда подвергались нападениям из-за потенциального воздействия атаки и их относительной незащищенности из-за общей древности этих систем, особенно когда их промышленные системы управления (ICS) подключены к Интернету.
Кибербезопасность или защита информационных технологий – это методы защиты компьютеров, сетей, программ и данных от несанкционированного доступа или атак, направленных на эксплуатацию. Существует четыре типа
Важность управления талантами и почему вы должны инвестировать в него Управление талантами – это не просто ключевые термины, с которыми вы сталкиваетесь. Управление талантами –
Исследование под названием «Моделирование путей эвакуации при пожаре в начальной стадии для исторического жилого района канала» [19] действительно может оказать огромную помощь в спасении жизней.