С приходом пандемии множество предприятий вывернулось наизнанку. Ускоренный цифровой бизнес привел к экспоненциальному росту познания как поставщиков услуг, так и сообщества пользователей. Тем не менее, хактивисты (сочетание хакера и активиста) нашли стойкую детскую площадку, чтобы играть свою роль и постоянно опережать современные технологии кибербезопасности. В соответствии с Отчетом о стоимости утечки данных (Cost of Data Reagage Report, Cost of Data Rayment, Cost of Data Reach Report, Counts of Data Reach, CoDB), средняя общая стоимость утечки, 2024-2021 годы, увеличилась на 10%. На этом борьба с киберпреступностью заканчивается? Определенно «НЕТ». Безопасность — это путешествие, а не финишная прямая. Мы должны отреагировать, пересмотрев нашу инфраструктуру и технологии безопасности, тем самым отреагировав надлежащим образом. Специалисты по кибербезопасности теперь должны «двигать свой сыр» и бороться с угрозами, создаваемыми облаком, Интернетом вещей, мобильными/беспроводными и носимыми технологиями. Дополнительная информация доступна здесь
По словам Gartner, «тенденции в области безопасности и рисков в этом году, такие как Cybersecurity Mesh, Identity First, подчеркивают текущие стратегические сдвиги в экосистеме безопасности, которые еще не получили широкого признания, но, как ожидается, будут иметь широкое влияние на отрасль и значительный потенциал нарушения». Пандемия подтолкнула организации к тому, чтобы быть полностью (или в основном) удаленными, с планами перевода сотрудников в отдаленные на постоянной основе. Фактически разница в затратах в 1,07 млн. долл. США была отражена в отчете CODB, где удаленная работа была фактором, вызвавшим нарушение. С точки зрения безопасности эта расширенная матрица атак требует полной перезагрузки политик, инструментов и утвержденных технологий для лучшего снижения рисков.
На что следует обратить внимание
Прежде чем перейти к горячим технологиям, которые разрывают экосистему безопасности, давайте посмотрим на 10 основных уязвимостей 2024 года, согласно OWASP ведущие хакеры сеют хаос на предприятиях с успешными атаками и утечками данных.
- Нарушенный контроль доступа.
- Ошибки шифрования.
- Инъекция.
- Небезопасный дизайн.
- Неправильная настройка безопасности.
- Уязвимые и устаревшие компоненты.
- Ошибки идентификации и аутентификации.
- Нарушения целостности программного обеспечения и данных.
- Ошибки ведения журнала безопасности и мониторинга.
- Подделка запросов на стороне сервера (SSRF).
Для того, чтобы не довести себя до таких опасностей, начинать стоит с малого – установить прокси, приобретённый в shopproxy.net.