Cybercrime 2018: Das Unternehmen schlägt zurück

Autor: Roger Morrison
Erstelldatum: 25 September 2021
Aktualisierungsdatum: 21 Juni 2024
Anonim
Cybercrime 2018: Das Unternehmen schlägt zurück - Technologie
Cybercrime 2018: Das Unternehmen schlägt zurück - Technologie

Inhalt



Quelle: JulyVelchev / iStockphoto

Wegbringen:

Das Unternehmen wurde 2017 von Cyberkriminalität heimgesucht, aber 2018 werden neue Tools und Techniken helfen, sich gegen Hacker zu verteidigen.

2017 war ein gutes Jahr für Cyberkriminelle. Von der WannaCry-Ransomware-Attacke bis zur Equifax-Verletzung schien es wenig zu geben, um die Sicherheit unserer geschätzten Daten zu gewährleisten.

Aber wenn überhaupt, war letztes Jahr ein Weckruf für das Unternehmen, das nun bereit ist, mit neuen Sicherheitspraktiken, die von einigen der fortschrittlichsten Technologien, die dem Menschen bekannt sind, unterstützt werden, auf den Markt zu kommen.

Es steht außer Frage, dass der Status Quo nicht länger haltbar ist. Unternehmen, die die Daten ihrer Kunden nicht schützen können, geschweige denn ihre eigenen internen Geheimnisse, werden im digitalen Zeitalter keine lange Lebensdauer haben. Microsoft schätzt, dass die weltweiten Kosten für Cyberkriminalität bald 500 Milliarden US-Dollar übersteigen könnten, wobei der durchschnittliche Verstoß 3,8 Millionen US-Dollar betragen dürfte. Zusätzliche Untersuchungen von Juniper zeigen, dass sich die globalen Kosten bis 2019 auf 2 Billionen US-Dollar vervierfachen könnten, wobei die durchschnittlichen Kosten atemberaubende 150 Millionen US-Dollar übersteigen könnten. Offensichtlich hat das Unternehmen mehr zu gewinnen, wenn es seine Investitionen in die Sicherheit erhöht, als nur zu hoffen, dass der Hammer in naher Zukunft nicht auf sie fällt. (Weitere Informationen zu Ransomware finden Sie unter Die Fähigkeit, Ransomware zu bekämpfen.)


Sicher, aber offen?

Während das Ziel einer strengeren Sicherheit klar ist, ist der Weg dorthin alles andere als. Wie kann ein Unternehmen angesichts der mit jedem Tag komplexer werdenden Cyberangriffe eine sichere Umgebung aufrechterhalten, ohne die Offenheit und Flexibilität zu beeinträchtigen, die für neu entstehende Datenökosysteme erforderlich sind? Laut Laurie Schreiber von The Maine Biz besteht eine der zukünftigen Schlüsselstrategien darin, über den Standardansatz für „Festungsunternehmen“, bei dem Firewalls und Antivirenmaßnahmen im Vordergrund stehen, hinauszudenken und eine mehrschichtige Lösung zu finden, bei der die Sicherheit in einer Reihe von physischen, virtuelle Architekturen, Architekturen für Anwendungen und sogar auf Datenebene. Durch Tools wie kontinuierliche Überwachung und Sicherung in Verbindung mit richtlinienbasiertem Daten- und Geräteschutz wird das Unternehmen nicht in der Lage sein, alle Sicherheitsverletzungen zu verhindern, sondern verfügt über die Tools, um den Schaden bei Auftreten wirksamer einzudämmen.


Einige Entwickler wenden sich auch neu aufkommenden offenen Systemen wie dem Blockchain Distributed Digital Ledger zu, um die Datensicherheit zu verbessern. Wie Roger Aitken von Forbes hervorhebt, arbeiten Start-ups wie Gladius und Confideal daran, ein intelligentes Vertragsmanagement und eine sichere Transaktionsverarbeitung zu ermöglichen, indem sie die Fähigkeit von Blockchain nutzen, Daten durch Kopieren auf mehrere sichere Server auf der ganzen Welt zu schützen. Gladius hat zum Beispiel eine Möglichkeit entwickelt, die Bandbreite für Anwendungen wie die Bereitstellung von Inhalten und die DDoS-Reduzierung gemeinsam zu nutzen. Dies erschwert den Angriff erheblich, da die Infrastruktur, in der diese Dienste gehostet werden, nicht mehr auf ein Rechenzentrum oder eine Cloud beschränkt ist. (Weitere Informationen zu Blockchain finden Sie unter Einführung in die Blockchain-Technologie.)

Die Drei für intelligentere Sicherheit

Die Sicherheit kann auch mithilfe der „drei A“ deutlich verbessert werden: Automatisierung, Analyse und künstliche Intelligenz (KI). Gigi Onag von Enterprise Innovation weist darauf hin, dass das Unternehmen durch robuste Automatisierung eine „adaptive Sicherheit“ einführen kann, die in der Lage ist, auf die sich ändernde Natur von Cyberangriffen zu reagieren. Durch die Übernahme aller Routineaufgaben wird durch die Automatisierung die Zeit der Sicherheitsspezialisten frei, sich auf vorbeugende Maßnahmen zu konzentrieren und die schwierigsten Einbrüche zu bekämpfen. Gleichzeitig kann durch erweiterte Verhaltensanalysen die Zeit bis zur Erkennung (TTD) von Monaten auf nur Stunden reduziert werden, indem Profile erstellt werden, wie normale Datenaktivitäten aussehen, und eine Warnung ausgelöst wird, wenn diese Aktivitäten über einen festgelegten Parameter hinausgehen. Seit einiger Zeit verwenden Cyberkriminelle automatisierte Software, um in sichere Systeme einzudringen und auf subtile Weise kritische Daten abzurufen. Das Unternehmen kann diese Techniken nur zu seiner eigenen Verteidigung einsetzen.

Stellen Sie sich eine Armee superschlauer Sicherheitsexperten vor, die rund um die Uhr im Einsatz sind. Ein solches System kann nicht nur die aktuellsten Angriffe spontan umgehen, sondern es kann kontinuierlich einen weltweiten Datenspeicher überwachen, der aktuelle Informationen zu vorhandenen Software-Bedrohungen enthält, während diese zu immer mächtigeren Waffen mutieren. Ein kürzlich in der Business Times veröffentlichter Bericht beleuchtet einige der zahlreichen Möglichkeiten, mit denen öffentliche und private Einrichtungen den Grundstein für massive AI-basierte Sicherheitslösungen legen, darunter IBMs X-Force Exchange und verschiedene Bemühungen des singapurischen Computer Emergency Response Teams (SingCERT) und von Info -Kommunikations-Medienentwicklungsbehörde (IMDA).

Durch diese und andere Maßnahmen können wir erwarten, dass sich die Cybersicherheit von einer strengen Reaction-and-Response-Funktion zu einem ganzheitlicheren Health-and-Wellness-Ansatz entwickelt, der die Fähigkeit des menschlichen Körpers nachahmt, sich gegen unerwünschte Eindringlinge zu verteidigen.

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Es sollte jedoch beachtet werden, dass aufstrebende Technologien für alle verfügbar sind, was bedeutet, dass die bösen Jungs all diese Fortschritte auch für ihre eigenen Zwecke nutzen können. Durch die richtige Kombination von Ansätzen ist es jedoch nach wie vor denkbar, dass die Cybersicherheit der nächsten Generation nicht nur die Datenbeschaffung erheblich erschwert, sondern dass der Wert dieser Daten erheblich abnimmt, wenn sie in die falschen Hände geraten .