Cybercrime 2018: The Enterprise Strikes Back

Autore: Roger Morrison
Data Della Creazione: 25 Settembre 2021
Data Di Aggiornamento: 21 Giugno 2024
Anonim
The Blurred Lines between Cybercrime and Statecraft
Video: The Blurred Lines between Cybercrime and Statecraft

Contenuto



Fonte: July Velchev / iStockphoto

Porta via:

Nel 2017 l'impresa è stata colpita duramente dal crimine informatico, ma nel 2018 nuovi strumenti e tecniche aiuteranno a difendersi dagli hacker.

Il 2017 è stato un buon anno per i criminali informatici. Dall'attacco ransomware WannaCry alla violazione di Equifax, sembrava che si potesse fare ben poco per proteggere i nostri preziosi dati.

Ma semmai, l'anno scorso è stato un campanello d'allarme per l'impresa, che ora è pronta a uscire oscillando con nuove pratiche di sicurezza supportate da alcune delle tecnologie più avanzate conosciute dall'uomo.

Non c'è dubbio che lo status quo non sia più sostenibile. Le aziende che non sono in grado di proteggere i dati dei propri clienti - per non parlare dei propri segreti interni - non dureranno a lungo nell'era digitale. Microsoft, per uno, stima che il costo globale del crimine informatico potrebbe presto superare i $ 500 miliardi, con una violazione media che arriva a $ 3,8 milioni. Ulteriori ricerche di Juniper indicano che i costi globali potrebbero quadruplicare a $ 2 trilioni entro il 2019, con un costo medio che supera i $ 150 milioni. Chiaramente, l'impresa ha più da guadagnare aumentando i suoi investimenti in sicurezza che sperando semplicemente che il martello non cadrà su di loro nel prossimo futuro. (Scopri di più sul ransomware in La capacità di combattere il ransomware è diventato molto più duro.)


Sicuro, ma aperto?

Mentre l'obiettivo di una maggiore sicurezza è chiaro, il percorso per arrivarci è tutt'altro. Con gli attacchi informatici sempre più sofisticati di giorno in giorno, come può l'azienda mantenere un ambiente sicuro senza ostacolare l'apertura e la flessibilità richieste dagli ecosistemi di dati emergenti? Secondo Laurie Schreiber del Maine Biz, una delle strategie chiave per il futuro è quella di pensare al di là dell'approccio standard di "fortezza aziendale" che sottolinea i firewall e le misure antivirus, verso una soluzione più stratificata in cui la sicurezza risieda in una gamma di architetture virtuali, applicative e persino a livello di dati. Attraverso strumenti come il monitoraggio e il backup continui, insieme ai dati basati su criteri e alla protezione dei dispositivi, l'impresa non sarà in grado di prevenire tutte le violazioni, ma avrà gli strumenti per contenere in modo più efficace il danno quando si verificano.


Alcuni sviluppatori si stanno anche rivolgendo a sistemi aperti emergenti come il libro mastro digitale distribuito blockchain come mezzo per rafforzare la sicurezza dei dati. Come sottolinea Roger Aitken di Forbes, start-up come Gladius e Confideal stanno lavorando su modi per consentire la gestione intelligente dei contratti e l'elaborazione sicura delle transazioni sfruttando la capacità della blockchain di proteggere i dati copiandoli su più server sicuri in tutto il mondo. Ad esempio, Gladius ha escogitato un modo per condividere la larghezza di banda per applicazioni come la consegna di contenuti e la mitigazione DDoS, il che li rende molto più difficili da attaccare perché l'infrastruttura che ospita questi servizi non è più limitata a un data center o persino a un cloud. (Scopri di più sulla blockchain in An Introduction to Blockchain Technology.)

Le tre A per una sicurezza più intelligente

La sicurezza può anche essere notevolmente migliorata utilizzando le "tre A": automazione, analisi e intelligenza artificiale (AI). Gigi Onag di Enterprise Innovation sottolinea che attraverso una solida automazione l'impresa può introdurre una "sicurezza adattiva" in grado di rispondere alla natura mutevole degli attacchi informatici. Assumendo tutte le attività di routine, l'automazione aiuta a liberare il tempo degli specialisti della sicurezza di concentrarsi su misure preventive e combattere le intrusioni più difficili. Allo stesso tempo, l'analisi comportamentale avanzata può ridurre il tempo di rilevazione (TTD) da mesi a poche ore creando profili di come si presenta la normale attività di dati e attivando un avviso qualora tale attività si discosti oltre un parametro impostato. Da un po 'di tempo, i criminali informatici utilizzano software automatizzato per penetrare nei sistemi sicuri e recuperare in modo discreto i dati critici: è giusto che l'impresa adotti queste stesse tecniche per la propria difesa.

Per quanto riguarda l'IA, immagina di avere un esercito di esperti di sicurezza super intelligenti e onnipresenti sul lavoro 24/7. Non solo un sistema di questo tipo può eludere spontaneamente gli attacchi più all'avanguardia, ma può monitorare costantemente un archivio dati mondiale contenente informazioni aggiornate sulle minacce software esistenti mentre si trasformano in armi sempre più potenti. Un recente rapporto del Business Times evidenzia alcuni dei molti modi in cui enti pubblici e privati ​​stanno gettando le basi per enormi soluzioni di sicurezza basate sull'intelligenza artificiale, tra cui l'X-Force Exchange di IBM e vari sforzi del Computer Emergency Response Team (SingCERT) di Singapore e di Info -communications Media Development Authority (IMDA).

Attraverso queste e altre misure, possiamo aspettarci di vedere la cybersecurity evolversi da una rigorosa funzione di reazione e risposta a un approccio più olistico di salute e benessere, uno che imita la capacità del corpo umano di difendersi da intrusi indesiderati.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Va notato, tuttavia, che le tecnologie emergenti sono disponibili per tutti, il che significa che i cattivi saranno in grado di sfruttare tutti questi progressi anche per i propri fini. Ma attraverso la giusta combinazione di approcci, è ancora altamente ipotizzabile che la cibersicurezza di prossima generazione non solo renderà molto più difficile ottenere dati, ma che il valore di tali dati sarà notevolmente ridotto nel momento in cui cadrà nelle mani sbagliate .