Tahminler 2023, Bölüm 1: Yeni yıl InfoSec Topluluğu için ne getirecek?


[ This article was originally published here ]

Diana-Lynn Contesti tarafından, CISSP-ISSAP, ISSMP, CSSLP, SSCP

Son yıllarda, tehdit aktörleri zayıf parolaların, eksik yamaların ve eski yazılımların güvenlik açıklarından yararlanmak için gelişmiş teknikler kullandıkça ve böylece kurumsal ağlara erişim elde ettikçe, tehdit ortamının giderek daha karmaşık hale geldiğini gördük.

Endüstriyel kontrol sistemlerinde (ICS), işletim teknolojilerinde (OT) ve nesnelerin internetinde (IoT) artan saldırılarla birlikte, yeni terminolojilerin (ör. yama gecikmesi veya güvenlik dayanıklılığı) ortaya çıktığını görüyoruz ve liste uzayıp gidiyor.

2023’te aşağıdakileri görmeyi bekleyebiliriz:

  • Siber saldırıları engelleme ihtiyacının artması nedeniyle personel sıkıntısı ve sonuç olarak tükenmişlik, sektörü rahatsız etmeye devam edecek.
  • Fidye yazılımı, bot saldırıları, IoT, ICS ve OT’ye yönelik genişletilmiş saldırılar dahil olmak üzere saldırılarda artış ve bulut tabanlı saldırılarda ve bulut altyapısında artan büyüme
  • E-posta, video ve mesajlaşma platformlarında derin sahte kimlik avı ve silme yazılımlarında özellikle bir artışla birlikte derin sahtekarlıkların yükselişi.
  • Siber olayların itibar ve finansal riskleri hakkında daha fazla farkındalık ortaya çıktıkça, siber sigortayla ilgili daha fazla zorluk ortaya çıkıyor.
  • Tüketicilerin bilgilerini korumak için dünya çapında yeni veri gizliliği düzenlemeleri ve mevzuatı uygulanacaktır.

Siber Güvenlik Personeli Eksiklikleri

Personel eksiklikleri sektörü birkaç yıldır etkiledi ve bu, 3,4 milyon profesyonelden oluşan küresel bir siber güvenlik işgücü açığını ortaya koyuyor. 2023 yılında işgücü açığının artacağını tahmin ediyoruz.

Siber tehditler artmaya devam ettikçe ve teknolojiler daha karmaşık hale geldikçe, saldırıyla başa çıkmak için becerilerin gelişmesi gerekecek. Personel eğitimine yönelik bu devam eden ihtiyaç, kaynakları etkileyebilir veya kaynaklarda boşluklar bırakabilir. Ayrıca, karmaşıklık değiştikçe, uzun çalışma saatlerine ve strese bağlı tükenmişlik personeli de etkileyecektir. Eğitim eksikliği, fazla mesai, siber olayların sıklığı ve potansiyel iş güvencesizliği ek strese neden olacaktır.

Siber güvenlik uzmanları, hiç bitmeyen bir saldırı saldırısıyla karşı karşıya kalmaya devam ediyor ve sürekli olarak siber güvenlik risklerini azaltmaya çalışıyor. Ekonomik koşullar kötüleştikçe, eğitim bütçelerinin ilk kesilecekler arasında olacağını ve dolayısıyla beceri açığını etkileyeceğini tahmin ediyoruz.

Personel eksikliklerini gidermek için birçok yeni eğitim ve öğretim fırsatının piyasaya çıktığını görüyoruz, ancak bunlar siber güvenlik iş gücünün ihtiyaçlarını karşılamak için yetersiz. IBM, önümüzdeki beş yıl içinde Hindistan’dan 500.000 kişiyi siber güvenlik becerileri konusunda eğitecek. Ağustos ayında (ISC)², mesleğe girmek isteyenler için bir milyon ücretsiz kurs ve sınav sağlama sözü verdi.

2023’te ne yazık ki gerekli becerilere sahip olduğunu ancak bir rol için gereken siber güvenlik deneyimine sahip olmayabileceğini belirtenlerin sayısında bir artış göreceğiz. Siber Güvenlik Sertifikası gibi giriş seviyesi sertifikalar, bireylere bir siber güvenlik işi bulmak için daha da kritik olacak temel bilgi ve uzmanlığı sağlar.

OT Altyapısıyapı

Açık kaynaklı sistemler (yazılımlar) siber saldırıların hedefi olmaya devam edecektir, çünkü bu sistemlerin birçoğu eskimiş ve nadiren yama uygulanan eski yazılımlar üzerine kuruludur. Bu sistemler güncellendiğinde bile, yama yönetimi ve yetersiz güvenlik eğitimi ile ilgili zorluklar olduğu için ICS veya OT saldırılara açık olmaya devam edecektir.

Önceki yıllarda olduğu gibi bu sistemlerin de iyi korunmayacağı ve güvenlikleri için çok az şey yapılacağı tahmin edilmektedir. Rusya/Ukrayna savaşıyla veya Çin’le gerilim arttıkça, bu sistemlere yönelik tehdit çarpıcı biçimde artıyor.

Bu sistemleri korumak için aşağıdakileri öneririz (ancak bunlarla sınırlı değildir):

  • Bu varlıkların görünürlüğünü arttırmak (envantere sahip olmak).
  • (Mümkün olduğunda) azaltıcı kontroller uygulamak (ağlar arasında güvenlik duvarlarını düşünün).
  • Dayanıklılık planları oluşturmak.

Fidye yazılımı

Son birkaç yılda fidye yazılımı saldırıları manşetlere taşındı ve bu eğilimin 2023’e kadar devam edeceğini ancak tahmin edebiliriz. Aslında 2022’de 200’den fazla ABD kurumu fidye yazılımlarından etkilendi. Özellikle, “ABD’de Fidye Yazılımlarının Durumu” raporu 105 yerel yönetimi ortaya çıkardı; 44 üniversite ve kolej; 45 okul bölgesi; ve 290 hastanede faaliyet gösteren 25 sağlık hizmeti sağlayıcısı, 2022’de fidye yazılımı saldırılarını yönetti.

Fidye yazılımı çeteleri geçen yıl taktiklerini ve operasyonlarını değiştirdiğinden, 2023’te saldırı türlerinde ve yeni pazarlarda ve bölgelerde hedeflenenlerde sürekli bir değişim göreceğimizi tahmin ediyoruz.

Kuruluşları 2023’te fidye yazılımı saldırılarına karşı daha iyi korumak ve güvenliği artırmak için aşağıdakileri öneririz:

  • Yedekler oluşturun ve bunları tesis dışında güvenceye alın.
  • Yedeklemeleri ve yedeklerden geri yükleme yeteneğinizi düzenli olarak test edin).
  • Personele risklerle ilgili güvenlik farkındalığı eğitimi ve bilgileri sağlayın. Personeli veri çalmak için kullanılan birçok yöntem konusunda eğitin.
  • Güvenlik yazılımının güncel olduğundan ve en son güvenlik yamalarının uygulandığından emin olun.
  • Çok faktörlü kimlik doğrulamayı uygulayın
  • Mümkün olduğunda, gizli veya hassas verileri şifreleyin.

Sahte Fidye Yazılımı (Silme Yazılımı)

2022’nin sonlarında fidye yazılımı olduğu iddia edilen saldırılar görmeye başladık; bir bitcoin cüzdan adresi, bir iletişim e-posta adresi ve bir kimlik içeren bir README.txt dosyası oluşturarak bir fidye talebi içerirler. Ne yazık ki, fidye yazılımı değil, silici yazılımdır. Wiperware (bir Trojan) genellikle sistem dosyalarına (.exe, .dll, .lnk, .sys veya .msi veya C:Windows dizinindeki dosyalara) saldırmaz veya bunları etkilemez, bunun yerine saldırı veritabanlarına veya kullanıcılara odaklanır. belgeler. Kötü amaçlı yazılım bir dosyayı değiştirdikten sonra, verilerin üzerine yazıldığı veya bozulduğu için kurtarılamaz (asla). Tipik olarak, bu Truva Atı’nın amacı finansal olarak motive edilmez, verileri yok etmek için kullanılır. Bu saldırılar, Ukrayna/Rus ihtilafında görüldüğü gibi siyasi amaçlı olabilir.

2023’te, bu saldırılar hem silici yazılımları hem de fidye yazılımlarını dağıtmak için kullanıldığından, kimlik avı girişimlerinde de bir artış olacaktır.

Bir sonraki blog gönderisinde veri gizliliği, tedarik zinciri, siber güvenlik sigortası ve diğer 2023 tahminlerini tartışmaya devam edeceğiz.

reklam





Source link