Прогнози щодо кібербезпеки на 2025 рік | TechTarget

Настав час відпустити 2024 рік і подумати про те, що принесе новий рік. Ось мої прогнози щодо хмарної безпеки у 2025 році.

1. Інвестиції та підвищена пильність навколо кібербезпеки

Кожна компанія в усіх галузях оцифрована, і завдяки хмарним службам усі вони онлайн із веб-сайтами та програмними додатками, які обслуговують співробітників, партнерів і клієнтів.

Постачальники хмарних послуг (CSP), включаючи AWS, Google Cloud і Microsoft Azure, а також процеси розробки в хмарі спрощують і роблять більш економічно ефективним для організацій швидку розробку та розгортання програм. Кожен CSP також рекламує функції та можливості штучного інтелекту та генеративного штучного інтелекту (GenAI), які дозволяють навіть тим, хто має мінімальний досвід і знання, створювати та випускати програми.

Це допомагає збільшити масштаб за допомогою нових програм і додаткових можливостей для бізнес-транзакцій, але це створює серйозні проблеми з безпекою. Організаціям необхідно надати пріоритет безпеці та управлінню ризиками, щоб захистити дані компанії та клієнтів, а всі користувачі та споживачі технологій мають бути пильними щодо кібербезпеки.

Компанії повинні оцінювати кожну технологію на предмет кібербезпеки та зниження ризиків. Команди безпеки мають брати участь у впровадженні технологій, включаючи вибір CSP і процесів розробки програмного забезпечення, щоб переконатися, що вони можуть успішно керувати станом безпеки для мінімізації ризиків, а також швидко реагувати на припинення атак і мінімізувати вплив інцидентів кібербезпеки.

Споживачі та користувачі технологій повинні надавати пріоритет безпеці, коли вони завантажують, купують і використовують програми, а також коли вони відвідують і здійснюють транзакції в Інтернеті. Наприклад, при виборі банківської установи поцікавтеся безпекою. Використовуйте MFA або біометричний доступ, переконайтеся, що веб-сайти починаються з “https” і ніколи не повідомляйте особисту інформацію у формах на незашифрованих сайтах. Як би дивно це не звучало, ми всі повинні зробити свій внесок і поширювати обізнаність про кібербезпеку серед друзів або родичів.

2. Команди безпеки готуються до використання інструментів GenAI та чат-ботів

Протягом останніх двох років ми бачили багато галасу навколо GenAI. Приємно спостерігати за швидкими інноваціями від постачальників, включаючи згаданих вище CSP, а також OpenAI, Nvidia, Anthropic, Meta, Hugging Face та інших, які сприяють застосуванню інструментів GenAI, щоб заощадити час.

Нещодавнє дослідження щодо модернізації безпеки додатків, проведене Enterprise Strategy Group Informa TechTarget, виявило, що 64% ​​організацій наразі використовують інструменти GenAI або чат-ботів, тоді як 21% планують їх використовувати, 12% зацікавлені у використанні, а 3% не мають планів чи інтересу до використання. .

Коли їх запитали про їхні найбільші проблеми, пов’язані з розробкою додатків у хмарі, 45% респондентів сказали, що це розуміння та управління ризиками, пов’язаними з використанням GenAI. На запитання, який елемент технологічного стеку найбільш сприйнятливий до компрометації, 36% відповіли, що AI та GenAI – це більше, ніж використання програмного забезпечення з відкритим кодом і сторонніх бібліотек (34%), сховищ даних (29%) та API (26). %).

Щоб забезпечити безпеку GenAI на підприємстві, команди безпеки повинні знати, як зменшити ризики GenAI, розуміти, як GenAI впливає на керування поверхнею атак, і встановити політики та огорожі для безпечного використання GenAI.

GenAI також впливає на безпеку ланцюга постачання програмного забезпечення, оскільки інструменти з підтримкою штучного інтелекту рекомендують сторонні компоненти та компоненти з відкритим кодом; Безпека API, оскільки API з’єднують моделі з додатками та робочими процесами розробки; і безпека даних, оскільки організації повинні захищати дані компанії та клієнтів.

3. Більша увага до безпеки ланцюга постачання програмного забезпечення

Використання існуючого коду, наприклад компонентів сторонніх розробників і компонентів з відкритим вихідним кодом, економить час розробників, оскільки вони стикаються з тиском щодо розробки та випуску програмного забезпечення. Але дослідження Enterprise Strategy Group щодо безпеки ланцюга постачання програмного забезпечення виявили, що організації стикаються зі збільшенням складності ланцюга постачання програмного забезпечення, оскільки розробники використовують більше сторонніх компонентів і компонентів з відкритим кодом, а також GenAI.

Зловмисники часто націлені на вразливості в часто використовуваних компонентах коду, а також шукають компоненти, про які групи безпеки можуть не знати або не відстежувати. Коли публікуються атаки та вразливості, цікаво спостерігати, як швидко організації реагують і виправляють код для захисту програм.

Команди безпеки повинні мінімізувати поверхню атаки та переконатися, що весь код програми, включаючи компоненти сторонніх розробників, перевірено та захищено перед випуском програм.

Коли зловмисник проникає в запущені програми, швидкість реагування залежить від виявлення та швидкості виправлення, узгодженої командами безпеки та розробниками. До корисних постачальників у цьому просторі входять Cloudsmith, Chainguard, Snyk, Contrast Security, Lineaje, Phylum, GitHub, Sonatype, Mend.io, Checkmarx, JFrog, Endor Labs і Harness.

4. Зловмисники використовують точки доступу для атак

До того, як хмарні обчислення перенесли взаємодію в Інтернет і дали користувачам більше доступу до продуктів, послуг і можливостей для співпраці, безпеки периметра було достатньо для локальної обчислювальної інфраструктури. Тепер немає периметра, тому організації повинні забезпечити безпеку в будь-якій можливій точці доступу.

Однак керувати цим стає дедалі складніше. Переглядаючи найпопулярніші інциденти кібербезпеки за результатами дослідження Enterprise Strategy Group щодо стану DevSecOps і хмарних платформ безпеки, 37% організацій сказали, що стикалися з інцидентами через викрадені секрети, 32% через зламані облікові дані служб і 27% через зламаний доступ привілейованого користувача.

Це відображає зростаючу складність керування ідентифікацією та доступом. IAM зазвичай включає кілька груп, включаючи ІТ та HR для точок доступу людини. Але кількість нелюдських точок доступу також збільшується, оскільки хмарні додатки складаються з мікросервісів, які підключаються один до одного або до інших ресурсів і хмарних сервісів, і все більше підключаються до великих мовних моделей для GenAI. Як зазначив мій колега Тод Тіманн у нещодавній статті, ця сфера потребує більшої уваги.

5. Заходи безпеки зосереджені на ефективності відновлення

Кількість атак з використанням некерованих поверхонь атак і вразливостей збільшиться в наступному році. Команди безпеки повинні зосередити зусилля на оптимізації ефективності виправлення, як для проактивного пом’якшення ризику, так і для швидкого реагування на інциденти.

Для цього командам безпеки необхідно тісно координувати роботу з іншими командами, включаючи розробників, ІТ-групи та команди операцій, щоб гарантувати, що процеси безпеки включені в розробку. Команди безпеки також повинні враховувати розповсюдження інструментів. Хоча деякі спеціалізовані інструменти необхідні для забезпечення безпеки API, безпеки ланцюга постачання програмного забезпечення, IAM і GenAI, команди також повинні звести до мінімуму додавання кількох ізольованих інструментів, щоб вони не були перевантажені керуванням великою кількістю інструментів або надто великою кількістю сповіщень.

Я очікую збільшення впровадження інструментів платформи, які об’єднують дані з багатьох джерел, додаючи контекст, щоб краще зрозуміти, що потребує уваги. Ми повинні побачити це та збільшення інновацій від CSP, а також від постачальників хмарної платформи захисту програм (CNAPP), таких як Palo Alto Networks, Trend Micro, Check Point, CrowdStrike, Wiz, Orca Security, Red Hat, Sysdig , Fortinet, Zscaler, Qualys і Aqua Security.

Незважаючи на те, що категорія CNAPP була створена для інтеграції керування безпекою в хмарі з інструментами та процесами безпеки додатків, щоб зосередитися на ефективності захисту додатків, деякі постачальники зосереджені на платформах керування безпекою додатків, які об’єднують дані з багатьох інструментів або можливостей безпеки додатків і оптимізують додатки. ефективність відновлення безпеки. Ці постачальники включають ArmorCode, Apiiro, StackHawk, Ghost Security, Phoenix Security, Snyk, Invicti, Veracode, Black Duck, Cycode, Mobb, Ox Security, Xygeni та Oligo Security.

Організації повинні оцінити, які інструменти вони наразі мають, виявити прогалини в охопленні, а потім визначити, які платформи чи інтеграції дозволять їхнім командам працювати ефективно та здійснювати необхідні виправлення протягом життєвого циклу розробки програмного забезпечення. Це має зменшити кількість інцидентів кібербезпеки, а також допомогти їм швидко діяти в разі інциденту.

Мелінда Маркс є директором з практики в Enterprise Strategy Group Informa TechTarget, де вона займається безпекою хмарних технологій і програм.

Enterprise Strategy Group є підрозділом Informa TechTarget. Її аналітики мають ділові відносини з постачальниками технологій.

Comments

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *