Категорія: Обчислення в Хмарі

  • Ключем до захисту гібридних хмарних середовищ є відсутність довіри

    Ключем до захисту гібридних хмарних середовищ є відсутність довіри

    Гібридні хмарні середовища є сьогоднішнім мережевим стандартом для підприємств, які прагнуть зберегти гнучкість під час розширення та зростання. Дослідження ринку союзників виявили, що очікується, що ринок хмарних додатків зросте з 5,3 мільйона доларів США у 2022 році до 48,7 мільйонів доларів США до 2032 року. Крім того, 89% організацій використовували більше однієї хмари для зберігання та робочих навантажень, лише 9% використовували одну публічну хмару та 2% використання єдиного приватного хмарного рішення.

    Щоб задовольнити ці вимоги, програми тепер розроблено спеціально для роботи в хмарних середовищах, використовуючи переваги швидкості, масштабованості, гнучкості та стійкості хмари. Програми використовують архітектуру мікросервісів для групування окремих служб разом через API, що дозволяє їх налаштовувати та оновлювати без впливу на надання послуг. Можливість оркеструвати та контролювати додатки разом із сегментацією та конфігурацією стала важливою частиною безпеки мережі. Історично стратегії безпеки спиралися на концепцію безпечного периметра, але цей підхід не може захистити від сучасного розподіленого середовища. Зростання віддаленої роботи, мобільних пристроїв і поширення складних кібератак означають, що захисту на основі периметра вже недостатньо.

    Щоб боротися з цим, архітектура нульової довіри (ZTA) пропонує структуру, розроблену для вирішення сучасних складних мереж. На відміну від традиційних моделей, які надають неявну довіру на основі розташування в мережі, ZTA припускає, що за замовчуванням жодній сутності не можна довіряти. Цей підхід підкреслює важливість доступу з «найменшими привілеями», гарантуючи, що користувачам і пристроям надаються лише необхідні дозволи. Моніторинг мережевих активів у режимі реального часу дозволяє компаніям виявляти аномалії та потенційні загрози, коли вони виникають, а мікросегментація ділить мережу на менші, ізольовані сегменти, зменшуючи потенційний вплив будь-якого порушення безпеки та забезпечуючи фундаментальні зміни в безпеці гібридної хмари. .

    Захист гібридних середовищ

    Різноманітність гібридних середовищ призводить до непослідовних політик безпеки та фрагментованої видимості, що ускладнює підтримку єдиної системи безпеки. Кожна платформа має власний набір інструментів і конфігурацій, які можуть створювати прогалини в захисті, якими швидко користуються кіберзлочинці. Керування великою кількістю кінцевих точок, кожна з яких має різний рівень безпеки та часто працює з різних місць, ще більше ускладнює завдання та збільшує ризик неавторизованого доступу.

    Різкий перехід до дистанційної роботи за останні кілька років посилив ці проблеми. Згідно з одним звіту 2023 році кількість вразливих поверхонь атак зросла на 600%, оскільки компанії додали більше кіберактивів у свої організації. Співробітники мають доступ до ресурсів компанії з різних місць і пристроїв, що робить моделі безпеки на основі периметра практично застарілими. Зараз існує підвищена потреба у більш адаптованому, комплексному підході до безпеки — такому, який постійно перевіряє та контролює доступ замість того, щоб просто «охороняти ворота».

    Одним із критичних елементів для захисту гібридних середовищ є сегментація. однак, дослідження припускає, що 75% опитаних організацій намагаються забезпечити сегментацію мережі. Багато компаній роблять помилку, зосереджуючись лише на впровадженні мікросегментації на рівні окремого пристрою чи програми, не враховуючи більш широку стратегію сегментації на макрорівні, що може призвести до неузгодженості в політиках сегментації та неефективної ізоляції сегментів мережі. Макросегментація створює межі, які сегментують різні частини мережі, і гарантує, що такі чутливі зони, як робочі сервери, ізольовані та не піддаються дії менш безпечних зон.

    Нульова довіра є важливою для програм

    Гібридні середовища часто покладаються на мікросервіси, контейнери та API, кожен з яких може стати потенційною точкою входу для зловмисників, якщо його не захистити належним чином. Це палка з двома кінцями: плавність і масштабованість, які роблять гібридні середовища настільки потужними, також створюють ситуацію, коли вразливі місця можуть швидко поширюватися й залишатися майже непоміченими.

    ZTA усуває ці ризики, забезпечуючи перевірку кожної взаємодії в системі та пропонуючи макросегментацію на основі ізоляції бізнес-додатків. Ця ізоляція перевіряє робочі навантаження, щоб обмежити переміщення загроз, а також надійне керування ідентифікацією та доступом для забезпечення дотримання принципів найменших привілеїв. Процеси безперервної перевірки також відстежують весь трафік, гарантуючи, що будь-які відхилення від нормальної поведінки виявлені та усунені. Інтегруючи нульову довіру до гібридних хмарних середовищ, організації можуть підтримувати високий рівень безпеки та все ще користуватися перевагами гнучкості та масштабованості хмари.

    Межі довіри постійно зміщуються. Завдяки безперервній перевірці кожного користувача, пристрою та програми нульова довіра мінімізує ризик неавторизованого доступу, зменшуючи ймовірність інцидентів безпеки. Цей рівень контролю має вирішальне значення для підприємств, які хочуть продовжувати «охороняти периметр», коли його периметр практично неможливо визначити. Масштабованість і гнучкість нульової довіри дозволяють організаціям адаптувати свої заходи безпеки в міру розвитку їх гібридних хмарних середовищ. Ця адаптивність гарантує, що зі зміною потреб бізнесу безпека залишається пріоритетом, забезпечуючи стійку основу для довгострокового захисту.

  • 6 найкращих тенденцій хмарних обчислень, на які варто звернути увагу в 2025 році, новини CIO, ET CIO

    6 найкращих тенденцій хмарних обчислень, на які варто звернути увагу в 2025 році, новини CIO, ET CIO

    6 найкращих тенденцій хмарних обчислень на які варто звернути увагу.cms 6 найкращих тенденцій хмарних обчислень, на які варто звернути увагу в 2025 році, новини CIO, ET CIO

    Революційний потенціал штучного інтелекту продовжує охоплювати всю галузь. У світі технологій штучний інтелект дає можливість компаніям переосмислювати свої системи, щоб надавати кінцевим споживачам виняткову цінність. Особливо у сфері хмарних обчислень штучний інтелект забезпечує хмарну масштабованість, нові платформи та обчислювальні вдосконалення для досягнення цілісних результатів. Оскільки штучний інтелект, здається, готовий прискорити хмарні обчислення, ось список шести головних тенденцій, які домінуватимуть у ландшафті протягом наступних кількох років:

    1. Хмара, що підтримує ШІ: У 2025 році штучний інтелект більше не буде просто ще одним сервісом у хмарі — він стане основою хмари. Ця зміна відбуватиметься через сценарії використання, оскільки все більше компаній почнуть отримувати відчутні переваги. Технологія, керована ШІ, забезпечить динамічний розподіл ресурсів, автоматизоване масштабування та пом’якшення загроз шляхом розгортання інтелектуальних процесів, механізмів і систем. Це, у свою чергу, допоможе підприємствам досягти надзвичайної ефективності, величезної економії коштів і чудової продуктивності, чого ми ніколи раніше не бачили. Крім того, передбачувані можливості штучного інтелекту дозволять робочим процесам допомогти компаніям переглянути свої робочі норми. Усі ці фактори врешті-решт об’єднаються і допоможуть штучному інтелекту стати засобом хмари в майбутньому.

    2. Інтеграція ШІ з Edge і Cloud: 2025 рік стане свідком конвергенції штучного інтелекту, Edge і Cloud, щоб допомогти компаніям отримати синергію та отримати конкурентну перевагу. AI розподілятиме робоче навантаження в хмарі для моделей навчання, що дозволить організаціям використовувати потенціал розподілених мереж. Цей розподіл допоможе периферії досягти чудових висновків у режимі реального часу щодо багатьох параметрів зростання, прибутковості, задоволеності клієнтів тощо. У сегменті також з’являться нові платформи для об’єднання багатохмарних і периферійних екосистем, виводячи ефективність роботи на абсолютно новий рівень. рівень.

    3. Стійке зростання для гібридних і мультихмарних технологій: Як і в 2024 році, у 2025 році глобальні підприємства продовжуватимуть використовувати гібридні та мультихмарні стратегії. Використовуючи сильні сторони різних постачальників, компанії можуть використовувати багатохмарні можливості, щоб насолоджуватися більшою гнучкістю, уникати прив’язки до постачальника та значно покращувати аварійне відновлення. . Гібридна хмара дозволить підприємствам використовувати наявну інфраструктуру та безперешкодно з’єднувати публічні та приватні хмари. Ці стратегії дозволять організаціям створювати масштабовані, безпечні та гнучкі системи для навігації на складних ринках, що швидко змінюються.

    4. Безсерверні обчислення для експоненціального зростання: Безсерверні обчислення змінюють розробку програмного забезпечення, усуваючи необхідність керувати інфраструктурою вручну. Це означає, що розробники можуть зосередитися на написанні, тестуванні та управлінні кодами, не турбуючись про необхідність піклуватися про серверне керування. Це, у свою чергу, дозволить компаніям швидше виходити на ринок, розширити масштабованість і знизити операційні витрати на процеси розробки та впровадження. Експерти прогнозують, що безсерверні обчислення стимулюватимуть інновації в галузях протягом наступних кількох років, дозволяючи організаціям розгортати послуги з безпрецедентною швидкістю та гнучкістю. Його простота та ефективність зроблять його основою сучасної архітектури програмного забезпечення в усіх галузевих вертикалях.

    5. Варіанти використання квантових обчислень:
    У 2025 році квантові обчислення перемістяться з дослідницьких лабораторій у звичайні додатки. Хмарні постачальники, такі як IBM, Google і Amazon, роблять квантові обчислення доступними, усуваючи потребу у дорогому обладнанні та суміжних вимогах. Ця демократизація, безперечно, відкриє нові можливості для галузей промисловості по всьому світу. Важливо те, що еволюція квантової технології дозволяє її інтегрувати в хмару, що змінить правила гри для бізнесу. Ця інтеграція також виявиться вирішальною для просування інновацій у галузях промисловості та вирішення глобальних проблем.6. Ера DevEdgeOps: Зростаючий попит на периферійні обчислення вимагає спеціального підходу DevOps до сегмента під назвою DevEdgeOps. Цей підхід забезпечує гнучкість і автоматизацію традиційних DevOps для периферійних обчислювальних середовищ. До 2025 року DevEdgeOps дозволить компаніям керувати периферійною інфраструктурою в тому, як фірми керують своєю центральною хмарою для підключення, безпеки та масштабованості. Це сприятиме швидкому розгортанню передових рішень і змінить спосіб взаємодії компаній з даними в реальному часі та використання інформації для прийняття кращих рішень.

    Ера оптимізації ШІ та гібридних хмар

    2025 рік буде присвячений значним змінам у хмарних обчисленнях, а оптимізація за допомогою штучного інтелекту та гібридні та багатохмарні обчислення займатимуть центральне місце серед майбутніх тенденцій. Ветерани індустрії вважають, що приватні хмари першими приймуть цей трансформаційний тренд у спробі використати потенціал ШІ для оптимізації своїх пропозицій. Ймовірно, за ними підуть гібридні хмарні середовища, і зрештою публічні хмари та гіперскейлери приєднаються до хвилі впровадження. Цей розвиток підкреслює роль штучного інтелекту як ключового фактора хмарних інновацій, що змінює індустрію в майбутньому. Ці зміни змінять те, як компанії розвивають, працюють і впроваджують свої бізнес-моделі, забезпечуючи безпрецедентну ефективність, масштабованість і стійкість. Щоб подолати хвилю цих технологічних змін, підприємствам також необхідно кардинально змінити свою операційну філософію – вчитися, адаптуватися та бути відкритими до змін. Пам’ятайте, лише розуміючи тенденції хмарних обчислень і розробляючи план дій для інтеграції змін, підприємства можуть розкрити весь потенціал хмари та процвітати в цифровому світі.

    Автором є Шрірам Поре, віце-президент з розробки інфраструктури, MSys Technologies

    Відмова від відповідальності: висловлені погляди належать виключно автору, і ETCIO не обов’язково підписується на них. ETCIO не несе відповідальності за будь-яку шкоду, заподіяну будь-якій особі/організації прямо чи опосередковано.

    • Опубліковано 20 грудня 2024 р. о 12:55 IST

    Приєднуйтеся до спільноти понад 2 мільйонів професіоналів галузі

    Підпишіться на нашу розсилку, щоб отримувати останню інформацію та аналіз.

    Завантажте додаток ETCIO

    • Отримуйте оновлення в реальному часі
    • Збережіть улюблені статті

    90 індійських підприємств погодилися що хмарна трансформація сприяє впровадженню ШІ 6 найкращих тенденцій хмарних обчислень, на які варто звернути увагу в 2025 році, новини CIO, ET CIO

    1733997085 479 90 індійських підприємств погодилися що хмарна трансформація сприяє впровадженню ШІ 6 найкращих тенденцій хмарних обчислень, на які варто звернути увагу в 2025 році, новини CIO, ET CIO


    Скануйте, щоб завантажити додаток
    6 найкращих тенденцій хмарних обчислень на які варто звернути увагу 6 найкращих тенденцій хмарних обчислень, на які варто звернути увагу в 2025 році, новини CIO, ET CIO

  • 10 прогнозів кібербезпеки на 2025 рік

    10 прогнозів кібербезпеки на 2025 рік

    Щороку приблизно в цей час галузеві експерти та аналітики розглядають основні тенденції, прогнози та виклики кібербезпеки на наступний рік.

    Експерти прогнозують зростання генеративного штучного інтелекту (GenAI) і великих мовних моделей у 2024 році, а також тривають атаки програм-вимагачів і проблеми сторонніх ланцюжків поставок. Ці тенденції стали правдою, оскільки зловмисники використовували GenAI для створення переконливіших атак соціальної інженерії, клієнти постачальника сховищ даних Snowflake зазнали зламів, а Change Healthcare зазнала руйнівної атаки програм-вимагачів.

    Давайте подивимося, що прогнозують експерти галузі на 2025 рік.

    1. CISO відмовляються від впровадження ШІ

    Штучний інтелект був у моді у 2024 році, але не очікуйте, що у 2025 році його впровадження продовжуватиметься таким же сильним, принаймні командами безпеки. Насправді Forrester Research очікує, що впровадження GenAI для випадків використання безпеки скоротить на 10% наступного року.

    Однією з перешкод для впровадження, на яку посилається клієнтська база аналітичної фірми, є неадекватний бюджет. Коді Скотт, аналітик компанії Forrester, сказав, що ще одна причина, через яку CISO не приоритизують показники впровадження, полягає в тому, що клієнти не бачать переваги безпеки та розчаровані поточним досвідом ШІ.

    За словами Скотта, моделі GenAI та штучного інтелекту рекламуються за їхню здатність автоматизувати автоматизовані завдання підвищення продуктивності в системі безпеки, наприклад, для звітності та аналізу, але вони поки що не забезпечують багато реагування на інциденти.

    2. Тиск щодо встановлення огорожі навколо моделей GenAI та AI

    Постійне впровадження штучного інтелекту на підприємствах призведе до поштовху галузі до розробки правил щодо безпечного використання штучного інтелекту, сказала Мелінда Маркс, директор з кібербезпеки в Enterprise Strategy Group Informa TechTarget.

    «Команди безпеки хочуть бути проактивними та випереджати використання штучного інтелекту, оскільки, як і будь-яку інноваційну технологію, її легко вийти з-під контролю», — сказав Маркс.

    Захист коду, розробленого за допомогою GenAI, має вирішальне значення для захисту програм і конфіденційних даних. Команди безпеки це знають і хочуть переконатися, що вони завчасно встановлюють огорожі, додав Маркс.

    3. Підготуйтеся до зростання числа посередників початкового доступу

    Команда Deloitte Cyber ​​Threat Intelligence заявила, що стала свідком зростання кількості брокерів початкового доступу (IAB) — тенденція, яка, як очікується, продовжиться у 2025 році.

    IAB — це суб’єкти загроз або групи загроз, які продають доступ до мереж організацій-жертв зловмисним стороннім клієнтам. IAB спеціалізуються на зламуванні мереж, а не на самостійних атаках – програмах-вимагачах, викраданні даних чи інших атаках. Придбання доступу до організації знижує бар’єр входу для загрозливих суб’єктів, оскільки це дає їм змогу здійснювати атаки, не обов’язково потребуючи технічних знань.

    Лише в жовтні 2024 року було зареєстровано майже 400 випадків того, як IAB перераховували незаконний доступ до компаній на підпільних форумах, сказала Клер Мор, керівник відділу кіберрозвідки США Deloitte. Очікуйте, що в майбутньому буде більше кампаній атак із використанням пропозицій IAB.

    4. Зростає залежність від MSP та MSSP

    Організації інвестуватимуть більше в MSP і керованих постачальників послуг безпеки (MSSP), щоб підвищити стійкість безпеки в 2025 році, сказала Максін Холт, директор з досліджень кібербезпеки Omdia Informa TechTarget.

    «Організації не мають внутрішніх ресурсів, навичок [or] Експертиза”, – сказала Холт. Вона очікує, що MSP і MSSP особливо допоможуть в управлінні нелюдськими ідентифікаторами, які включають сервери, мобільні пристрої, мікросервіси та пристрої IoT, серед іншого.

    Зростання нелюдських ідентичностей розширює ландшафт ідентичності – Omdia виявив, що нелюдські ідентичності наразі перевищують кількість людських ідентичностей у співвідношенні 50 до 1. «Для більшості організацій просто неможливо зробити все своїми силами», — сказав Холт.

    5. Час технологічної раціоналізації

    Команди безпеки стикаються з перевантаженням інструментами — за даними Palo Alto Networks, у більшості з них у середньому більше 30 — що може бути радше перешкодою, ніж допомогою.

    Макс Шайер, керівник відділу інформаційних технологій компанії Optiv, що надає керовані послуги, сказав, що очікує, що керівники відділів інформаційних технологій у 2025 році проведуть технологічну раціоналізацію безпеки — процес оцінки стека безпеки організації, щоб максимізувати цінність і усунути надмірності та неефективність. Технологічна раціоналізація може допомогти організаціям вирішити проблему розповсюдження інструментів і скоротити витрати.

    Для початку Шаєр рекомендував компаніям визначити варіанти використання та вивчити дорожні карти продуктів у рамках процесу запиту пропозицій, будь то нові інструменти чи підписання ліцензійних угод для поновлення.

    Кілька питань, на які організації повинні відповісти, включають наступне:

    • Чи допомагають ці інструменти чи платформи забезпечувати безпеку даних у спосіб, який відповідає організації?
    • Чи функції, необхідні організації в найближчому майбутньому, є планом чи ще далеко?
    • Наскільки зрілим є поточний стек безпеки та чи зміцнять його ці інструменти?

    Не чекайте швидкого переходу, додав Шаєр. Залежно від ліцензійних угод може знадобитися від трьох до п’яти років, щоб побачити різницю в кількості інструментів.

    6. Нападники виявляють більше терпіння перед тим, як завдати удару

    Зловмисники не завжди готові швидко влучити. Деякі проводять атаки, що тривають давно, про що свідчать атаки Volt Typhoon, виявлені в 2024 році. Китайська національно-державна група загроз підтримувала постійний доступ до об’єктів критичної інфраструктури протягом принаймні п’яти років, не вживаючи заходів.

    Очікуйте більше цих прогресивних постійних загроз у 2025 році та пізніше, передбачив Філ Льюїс, старший віце-президент із ринкової стратегії та розвитку постачальника мережевої безпеки Titania. Зловмисники будуть зламувати цілі та залишатися бездіяльними та непоміченими протягом тривалого періоду часу, чекаючи, поки настане відповідний час для атаки.

    Ці складні атаки важко виявити та пом’якшити. Льюїс сказав, що організації повинні зосередитися на кіберстійкості, а не на запобіганні, оскільки історія показала, що зловмисників неможливо зупинити постійно. Він також рекомендував організаціям застосовувати мікросегментацію, щоб ускладнити бічні переміщення та викрадання даних для зловмисників.

    7. Зростання атак на програмне забезпечення з відкритим кодом і законодавство

    Кількість атак на програмне забезпечення з відкритим кодом стрімко зросла, а постачальник керування ланцюгом поставок Sonatype відстежує понад півмільйона нових шкідливих пакетів з листопада 2023 року.

    Open Source Security Foundation (OpenSSF), спільнота інженерів програмного забезпечення та безпеки, прогнозує, що кількість атак на програмне забезпечення з відкритим кодом продовжить зростати у 2025 році.

    Частково проблема полягає в тому, що розробників не завжди навчають безпеці, сказав Крістофер Робінсон, головний архітектор безпеки OpenSSF. І багато організацій належним чином не перевіряють свої заявки, додав він. Скоріше вони просто «сліпо приймають компоненти», які можуть піддавати їх і їхніх клієнтів уразливості.

    Щоб пом’якшити проблеми, Робінсон рекомендував вимагати від постачальників специфікації програмного забезпечення, щоб зрозуміти компоненти їхнього програмного забезпечення, а також проводити фаззинг, аналіз вихідного коду та сканування вразливостей для оцінки безпеки програмного забезпечення. Компанії та постачальники також повинні повідомляти та ділитися потенційними проблемами безпеки, щоб інформувати інших і спільноту з відкритим кодом, додав він.

    Оскільки кількість атак на ланцюги поставок з відкритим кодом зростає, очікуйте, що відповідні правила будуть відповідати. Робінсон сказав, що OpenSSF вже працює над регулюванням відкритого коду з Європейською комісією та чув, що уряди Японії та Індії розглядають подібне законодавство.

    8. Відсутність видимості в хмарах шкодить організаціям

    Хмара є звичайною справою в сучасних організаціях. «Я сміливо стверджую, що багато клієнтів перейшли до хмари лише для того, щоб перейти від капітальних витрат до оперативних витрат, щоб краще дозволити собі свою інфраструктуру», — сказав Джим Брум, технічний директор і президент MSP DirectDefense.

    Перехід на хмару створив для організацій проблеми з видимістю, що може зашкодити їм у 2025 році, особливо в багатохмарних середовищах. «На жаль, у 99% випадків організації не переміщували дані з локальної мережі в хмару правильно, особливо під час пандемії», — сказав Брум. Коли спалахнула пандемія COVID-19, співробітникам було дозволено отримувати доступ до конфіденційних даних і використовувати їх без особливої ​​видимості та контролю з боку їхніх організацій, і проблема так і не була вирішена.

    За словами Брума, організації повинні включити в свій бюджет управління захистом у хмарі, щоб захистити конфіденційні дані в кількох хмарах. Зацікавленим сторонам також слід перевірити, наскільки безпечні дані в хмарах, і розглянути можливість використання можливостей видимості та реагування як із наявних інструментів чи платформ, так і з нових, додав він.

    9. Зростання числа vCISO та консультантів ОГС

    2025 рік може стати роком, коли CISO виберуть роль віртуального CISO (vCISO) або консультанта з ОГС замість штатних ролей.

    «Ми чули, що CISO є «головним цапом відпущення», чи не так?» сказав Джеффрі Уітмен, старший віце-президент і стратег з кіберризиків компанії Black Kite, яка займається управлінням ризиками. Наприклад, SolarWinds CISO Тім Браун був названий у недавньому позові Комісії з цінних паперів і бірж США проти постачальника.

    «Вони відчувають, що не отримують підтримки, або вони залишилися тримати сумку після порушення. Раптом вони більше не хочуть постійної угоди», — додав Уітмен.

    Уітмен сказав, що багато його друзів із CISO та колишніх друзів CISO нещодавно почали шукати ролі консультантів vCISO та CSO.

    VCISO є популярним варіантом для організацій, які не мають ресурсів найняти CISO на повний робочий день. Деяким організаціям також може знадобитися лише допомога на вимогу, як-от надання щорічної стратегії на початку року та повернення щокварталу для надання допомоги за потреби – те, чим зараз займається консультант ОГС, друг Уітмена.

    10. Агенти ШІ стають цілями компромісу

    Агенти штучного інтелекту – це програмне забезпечення з підтримкою штучного інтелекту, яке виконує автономне прийняття рішень і дії. Будучи просунутими чат-ботами, ці агенти можуть допомогти клієнтам отримати відповіді на запитання, які вони раніше задавали працівникам служби підтримки клієнтів або довідкової служби, або вони можуть керувати робочими процесами та проводити дослідження для створення гіпотез і аналізу.

    Оскільки все більше організацій впроваджують агентів штучного інтелекту, очікуйте, що зловмисники також будуть націлюватися на них, сказав Шимон Моді, віце-президент із управління продуктами постачальника засобів виявлення ризиків у реальному часі Dataminr.

    Насправді деякі зловмисники вже використовують агенти ШІ проти компаній, які їх розгортають, часто у формі миттєвих ін’єкційних атак. Наприклад, агента штучного інтелекту обдурили, назвавши абсурдно низьку ціну на вантажівку Chevy, а іншого обманом перевели комусь 47 000 доларів у криптовалюті. У 2025 році зловмисники можуть обманом схилити агентів ШІ до витоку конфіденційних даних або скинути пароль користувача.

    Щоб захистити агентів штучного інтелекту від таких атак, за словами Моді, організації повинні застосовувати звичайні принципи безпеки та управління та адаптувати існуючі посібники для включення безпеки штучного інтелекту. Наприклад, організації можуть застосовувати оцінку вразливості та тестування агентів ШІ, а також використовувати класифікацію даних, щоб контролювати, до яких даних агенти ШІ можуть отримати доступ і, отже, які запити вони можуть виконувати.

    Кайл Джонсон — технологічний редактор TechTarget Security.

  • Nvidia може побудувати хмарний бізнес, щоб конкурувати з AWS: The Information

    Nvidia може побудувати хмарний бізнес, щоб конкурувати з AWS: The Information

    Акції Nvidia (NVDA) подорожчали після звіту The Information про те, що виробник мікросхем може створити хмарний бізнес, який буде конкурувати з хмарним сегментом Amazon (AMZN), Amazon Web Services (AWS). Медісон Міллс і Джош Шафер уважніше придивляються до Catalysts.

    Щоб переглянути більше експертних думок і аналізу останніх ринкових подій, перегляньте більше каталізаторів тут.

    Цей пост написала Наомі Бьюкенен.

  • HubPhish використовує інструменти HubSpot для націлювання на 20 000 європейських користувачів для крадіжки облікових даних

    HubPhish використовує інструменти HubSpot для націлювання на 20 000 європейських користувачів для крадіжки облікових даних

    18 грудня 2024 рРаві ЛакшмананБезпека електронної пошти / Хмарна безпека

    Інструменти HubSpot для крадіжки облікових даних

    Дослідники з кібербезпеки розкрили нову фішингову кампанію, націлену на європейські компанії з метою отримання облікових даних облікових записів і контролю над хмарною інфраструктурою жертв Microsoft Azure.

    Компанія Palo Alto Networks Unit 42 отримала кодову назву HubPhish через зловживання інструментами HubSpot у ланцюжку атак. Цілі включають щонайменше 20 000 користувачів автомобільної, хімічної та промислової промисловості в Європі.

    «Спроби фішингу кампанії досягли піку в червні 2024 року, коли підроблені форми створювалися за допомогою сервісу HubSpot Free Form Builder», — заявили дослідники безпеки Шачар Ройтман, Охад Беньямін Маймон і Вільям Гамазо у звіті, наданому The Hacker News.

    Кібербезпека

    Атаки передбачають надсилання фішингових електронних листів із приманками на тему Docusign, які закликають одержувачів переглянути документ, який потім перенаправляє користувачів на шкідливі посилання HubSpot Free Form Builder, звідки вони спрямовуються на підроблену сторінку входу в Office 365 Outlook Web App, щоб викрасти. їхні облікові дані.

    Підрозділ 42 заявив, що виявив не менше 17 робочих безкоштовних форм, які використовуються для перенаправлення жертв на різні домени, контрольовані загрозливими акторами. Значна частина цих доменів була розміщена на домені верхнього рівня (TLD) “.buzz”.

    «Фішингова кампанія була розміщена на різних службах, включаючи Bulletproof VPS host», — заявили в компанії. “[The threat actor] також використовував цю інфраструктуру для доступу до скомпрометованих клієнтів Microsoft Azure під час операції захоплення облікового запису».

    Після отримання успішного доступу до облікового запису було виявлено загрозу, що стоїть за кампанією, щоб додати до облікового запису новий пристрій під їхнім контролем, щоб забезпечити стійкість.

    1734537628 234 HubPhish використовує інструменти HubSpot для націлювання на 20 000 європейських HubPhish використовує інструменти HubSpot для націлювання на 20 000 європейських користувачів для крадіжки облікових даних

    «Зловмисники скерували фішингову кампанію на хмарну інфраструктуру жертви Microsoft Azure за допомогою атак зі збором облікових даних на кінцевому комп’ютері жертви фішингу», — повідомили в Unit 42. «Потім вони стежили за цією діяльністю за допомогою операцій бічного переміщення до хмари».

    Ця подія сталася після того, як зловмисники помітили, що видають себе за SharePoint у фішингових електронних листах, призначених для доставки сімейства зловмисних програм для викрадання інформації під назвою XLoader (спадкоємець Formbook).

    Кібербезпека

    Фішингові атаки також дедалі частіше знаходять нові способи обійти заходи безпеки електронної пошти, останніми з яких є зловживання законними службами, такими як Google Calendar і Google Drawings, а також підробка брендів постачальників послуг безпеки електронної пошти, таких як Proofpoint, Barracuda Networks, Mimecast і Virtru.

    Ті, які використовують довіру, пов’язану зі службами Google, включають надсилання електронних листів, включаючи файл календаря (.ICS) із посиланням на Google Forms або Google Drawings. Користувачам, які натискають посилання, пропонується натиснути інше, яке зазвичай маскується під кнопку reCAPTCHA або підтримку. Після натискання цього посилання жертви перенаправляються на фальшиві сторінки, які здійснюють фінансове шахрайство.

    Користувачам рекомендується ввімкнути параметр «відомі відправники» в Календарі Google, щоб захиститися від такого роду фішингових атак.

    Ви знайшли цю статтю цікавою? Слідкуйте за нами Twitter і LinkedIn, щоб читати більше ексклюзивного вмісту, який ми публікуємо.

  • Keepit залучає 50 мільйонів доларів для розширення портфоліо резервного копіювання Cloud SaaS, охоплення

    Keepit залучає 50 мільйонів доларів для розширення портфоліо резервного копіювання Cloud SaaS, охоплення

    Keepit має ще 50 мільйонів доларів США, щоб збільшити можливості свого портфоліо та географічне охоплення на швидкозростаючому ринку резервного копіювання та захисту даних SaaS у хмарі, який населяють такі гіганти, як Amazon Web Services (AWS), Microsoft, Hewlett Packard Enterprise та Dell. Технології.

    17-річна компанія, що базується в Копенгагені, Данія, цього тижня оголосила про свій третій раунд капіталу, який більш ніж удвічі збільшив попередні два разом, довівши загальні інвестиції в Keepit до 90 мільйонів доларів.

    Генеральний директор Мортен Фелсванг сказав MSSP Alert, що гроші означатимуть більше функцій продукту як для організацій, яким Keepit продає, так і для MSSP і MSP, на які він покладається, щоб розширити охоплення серед підприємств.

    «Партнери відіграють життєво важливу роль у масштабуванні розгортання, інтеграції рішень з існуючими ІТ-середовищами та забезпеченні клієнтами індивідуальної підтримки для їхніх унікальних потреб у захисті даних», — сказав Фелсванг. «Зміцнення цієї мережі є стратегічним пріоритетом для Keepit, оскільки вона нарощує свою присутність у всьому світі».

    Хмара, яка не залежить від постачальника

    Keepit прагне відокремитися від конкурентів, пропонуючи платформу, яка не залежить від постачальників і працює у власній хмарі компанії, з метою надання підприємствам можливості єдиного місця для резервного копіювання та захисту своїх даних від будь-якої програми SaaS, яку вони використовують. повторно використовувати. За словами генерального директора, враховуючи все більшу залежність підприємств від цих додатків, захист даних є ключовим для забезпечення безперервності бізнесу, відповідності нормативним вимогам і кібервідмовостійкості.

    «Платформа Keepit є унікальною, оскільки вона є хмарною та незалежною від постачальника, що означає, що організації зберігають контроль і доступ до своїх даних, навіть якщо їхній провайдер SaaS відчуває збої або проблеми», — сказав він. «На відміну від конкурентів, Keepit використовує окреме незмінне сховище без підпроцесорів, що забезпечує відповідність місцевим нормам і надійний захист від загроз, таких як програми-вимагачі».

    Це сфера, яка стає все більш важливою, оскільки очікується, що ринок хмарного резервного копіювання зросте з приблизно 5,71 мільярда доларів цього року до 17,29 мільярда доларів США до 2029 року, оскільки впровадження хмарних технологій зростає, а ландшафт кіберзагроз стає дедалі активнішим і складнішим.

    Додаткові інвестиції в розмірі 50 мільйонів доларів США – раунд фінансування очолили існуючий інвестор One Peak і EIFO, Експортно-інвестиційний фонд Данії – дають керівникам Keepit більше енергії для реалізації їхніх амбіцій щодо інноваційних продуктів.

    Компанія планує розширити робочі навантаження, які вона охоплює, і включити розширені можливості управління даними та розвідки, сказав Фелсванг, додавши, що оновлення «нададуть підприємствам більш комплексні та надійні інструменти для захисту даних SaaS, посилення кіберстійкості та забезпечення безперебійного керування даними в усіх мережах. програм і систем».

    США, європейська експансія

    У той же час більше уваги приділятиметься розширенню в регіонах із високими темпами розвитку, як-от Сполучені Штати та Європа, де компанія вже здійснює операції з підтримки понад 5 мільйонів користувачів Keepit у всьому світі. Однак масштабування впливу постачальника та зміцнення його лідерства у сфері захисту даних SaaS вимагає подальшого розширення на такі ринки.

    «США, як важливий технологічний центр, пропонують можливості для стратегічного партнерства та залучення клієнтів, тоді як різноманітне нормативне середовище Європи створює попит на сумісні та безпечні рішення Keepit», — сказав Фелсванг. «Зростання в цих сферах дозволить Keepit зміцнити свої конкурентні позиції та краще підтримувати свою глобальну клієнтську базу».

    Захист додатків SaaS

    Платформи Keepit охоплюють ряд корпоративних програм SaaS, таких як Microsoft 365, Entra ID, Dynamics 365, Power Platform і Azure DevOps. Серед інших – Google Workspace, Salesforce і Zendesk.

    За словами постачальника, платформа створена для налаштування за п’ять хвилин — незалежно від розміру компанії — і включає такі функції, як миттєве відновлення, моніторинг завдань, зосередженість на API, контроль доступу, журнали аудиту та відповідність, а також індивідуальні можливості утримання.

    Він також пропонує моніторинг даних із аналітичною інформацією та функціями безпеки, які включають шифрування даних у стані спокою та передачі, а також дані резервного копіювання, що зберігаються в двох окремих дзеркальних місцях і зберігаються окремо від робочого середовища.

    У той же час Keepit управляє центрами обробки даних у Північній Америці, Європі та Азії, що, за словами компанії, полегшує суверенітет даних. Коли дані зберігаються в регіоні, вони ніколи не залишають його.

  • AceCloud оголошує про стратегічну співпрацю з NetApp і Quantum для відкриття нового хмарного регіону

    AceCloud оголошує про стратегічну співпрацю з NetApp і Quantum для відкриття нового хмарного регіону

    Сучасний регіон запропонує доступ із низькою затримкою до передових хмарних технологій, а також надійність корпоративного рівня, вбудовану безпеку та можливості аварійного відновлення (DR), щоб прискорити цифрову трансформацію

    AceCloud (бренд RTDS), провідний постачальник рішень для хмарних обчислень для глобальних організацій у різних галузях промисловості, сьогодні оголосив про своє стратегічне партнерство з NetApp, компанією з інтелектуальної інфраструктури даних; і Quantum, піонер у наскрізних рішеннях для управління даними, розроблених для епохи ШІ, щоб представити новий хмарний регіон у Нойді.

    Група служб даних у реальному часі (RTDS) із базою понад 600 співробітників в Індії, США та Великобританії обслуговує понад 20 000 клієнтів і має ІТ-інфраструктуру в 10+ центрах обробки даних по всьому світу. Це другий хмарний регіон RTDS в Азіатсько-Тихоокеанському регіоні та 13тис у всьому світі.

    Сучасний регіон запропонує доступ із низькою затримкою до передових хмарних технологій із надійністю корпоративного рівня, вбудованою безпекою та можливостями DR для прискорення цифрової трансформації. Він пропонуватиме доступні тарифні плани для високопродуктивних хмарних сервісів. Ціни на обчислення для GPU починатимуться від 0,03 доларів США за годину, а зберігання об’єктів – від 7 доларів США/ТБ/місяць.

    Хмарний регіон пропонуватиме спеціалізоване обладнання для робочих навантажень штучного інтелекту та HPC, включаючи хмарні графічні процесори та сховище на базі високого IOPS. Все це буде розміщено в центрі обробки даних Tier IV, забезпечуючи підвищену безпеку даних і безперебійну роботу. Ці послуги будуть доступні для клієнтів у всьому світі, починаючи з цього кварталу (4 квартал CY 2024) у хмарних регіонах Азіатсько-Тихоокеанського регіону.

    Віней Чхабра, співзасновник і керуючий директор AceCloud, бренду RTDS, «З запуском нашого нового хмарного регіону в Нойді ми прагнемо надати підприємствам економічні рішення для хмарних обчислень з неперевершеною безпекою, доступністю та масштабованістю. У сучасному ландшафті, що швидко розвивається, організації прагнуть використовувати потужність ШІ та нових технологій, щоб отримати конкурентну перевагу. Наша співпраця з NetApp і Quantum дозволяє нам побудувати основу для цього, пропонуючи передові рішення, які підвищують продуктивність і сприяють зростанню. У цьому новому регіоні ми прагнемо надавати високопродуктивні хмарні послуги за доступними цінами, забезпечуючи нашим клієнтам інструменти, необхідні для успіху в багатохмарному середовищі».

    AceCloud також використовуватиме блочні пристрої зберігання даних NetApp, щоб запропонувати корпоративне, високонадійне, безпечне та доступне блочне сховище на своїй платформі з розширеними функціями, такими як захист даних, можливості багаторазового підключення та виділене сховище, адаптоване до потреб клієнтів.

    Говорячи про співпрацю, Пуніт Гупта, старший віце-президент і керуючий директор NetApp India/SAARC, сказав: «Сьогодні, коли цифрова трансформація стає нормою для організацій у всьому світі, хмарні можливості, варіанти використання та ринкові можливості змінять спосіб нашого життя та роботи — зараз і в майбутньому. Ця співпраця відкриє величезні можливості для клієнтів у різних секторах для підвищення продуктивності та покращення досвіду клієнтів за допомогою цифрових рішень.

    AceCloud використовуватиме Quantum ActiveScale®, щоб запропонувати сховище об’єктів корпоративного рівня, яке включає гнучкі класи рівня зберігання. Quantum ActiveScale має високу кваліфікацію в підтримці конвеєрів робочих процесів даних, обробці робочих навантажень штучного інтелекту та HPC, а також обслуговує вимоги організацій до даних із високою надійністю, безпекою та ефективністю.

    Говорячи про партнерство, Нік Елвестер, віце-президент із операцій з продуктами Quantum, сказав: «Ми раді співпрацювати з AceCloud, щоб надати клієнтам і партнерам у цьому регіоні рішення, яке допоможе їм легко зберігати величезні обсяги даних і використовувати їх для ШІ, аналізу та інших ідей за допомогою ActiveScale. Організації отримають доступ до найкращих технологій, TCO та послуг за допомогою ActiveScale у поєднанні з глибоким досвідом AceCloud у сфері хмарних обчислень».

    Асім Сегал, регіональний менеджер Quantum Storage – Індія та SAARC, сказав: «Партнерство з AceCloud для запуску цього нового хмарного регіону в Нойді підкреслює наше прагнення використовувати наші технології для рішень, розроблених для епохи ШІ. Ми прагнемо змінити спосіб зберігання та доступу до даних. Завдяки розширеній хмарній інфраструктурі ActiveScale і AceCloud клієнти отримують безперебійне безпечне керування даними та їх зберігання».

    Новий хмарний регіон AceCloud буде підтримуватися командою сертифікованих експертів у галузі хмари та сховища. Їхній глибокий досвід у галузі забезпечить безперебійне керування, надійну безпеку та оптимізовані рішення для зберігання разом із підтримкою 24×7. Крім того, центр обробки даних Tier IV забезпечить надійну продуктивність для завдань, що потребують обчислень і пам’яті.

    Відмова від відповідальності: погляди, висловлені в цій статті, належать автору/авторам і не обов’язково відображають погляди ET Edge Insights, її керівництва чи членів

  • 5 найбільших звільнень керівників AWS 2024 року

    5 найбільших звільнень керівників AWS 2024 року

    Ось п’ять найважливіших керівників Amazon Web Services, які пішли цього року, про які вам потрібно знати.

    media 191c8321a3d834edc6d8eae0032c2d56bd0c97a0b 5 найбільших звільнень керівників AWS 2024 року

    У 2024 році з Amazon Web Services пішли кілька важливих топ-менеджерів, у тому числі колишній генеральний директор Адам Селіпскі та давній інноватор у сфері штучного інтелекту Метт Вуд.

    Світовий лідер у сфері хмарних обчислень, що базується в Сіетлі, наразі володіє 31 відсотком частки світового ринку хмарних послуг.

    Річний дохід AWS зараз становить рекордні 110 мільярдів доларів після того, як у третьому кварталі 2024 року обсяг продажів склав 27,5 мільярдів доларів.

    AWS є найприбутковішим бізнес-підрозділом у своїй материнській компанії Amazon, яка коштує 159 мільярдів доларів. Операційний прибуток AWS за останній третій квартал склав 10,4 мільярда доларів, що на 48 відсотків більше, ніж у минулому році, порівняно з 7 мільярдами доларів у 2023 році в тому ж кварталі.

    [Related: The 10 Biggest AWS News Stories Of 2024: CEO Exit, AI And Partners]

    Великі найми AWS

    Перш ніж перейти до п’яти найбільших звільнень керівників AWS у 2024 році, важливо знати, що гігант хмарних технологій і штучного інтелекту також найняв топ-менеджерів цього року.

    Деякі великі співробітники AWS у 2024 році включали Девіда Луана, колишнього генерального директора та співзасновника AI-стартапу Adept; Пітер Чен, колишній генеральний директор і співзасновник компанії з автоматизації штучного інтелекту Covariant; і Баскар Шрідхаран, колишній віце-президент Google Cloud з розробки GCP.

    CRN розбиває п’ять найбільших звільнень керівників AWS у 2024 році, про які вам потрібно знати.

    media 15e1279ef575671b92a978fd40b4b70a7167ea8c9 5 найбільших звільнень керівників AWS 2024 року

    Метт Вуд

    Колишня посада в AWS: віце-президент із штучного інтелекту

    Роки в AWS: 14

    Нова компанія/посада: PwC; Офіцер із комерційних технологій та інновацій США та світу

    Метт Вуд, давній інноватор у сфері штучного інтелекту AWS і часто виступаючий на сцені, покинув AWS наприкінці 2024 року як віце-президент компанії зі штучного інтелекту.

    Вуд працював у хмарних бізнесах AWS, зокрема допомагав у запуску Lambda, Kinesis, SageMaker, DeepRacer, Athena та EMR, приділяючи особливу увагу даним, аналітиці, машинному навчанню та штучному інтелекту.

    Він вперше приєднався до AWS у 2010 році та брав участь у кожній конференції AWS re:Invent з моменту її початку в 2012 році. «Коли я приєднався до AWS, ландшафт хмарних обчислень тільки почав формуватися. Це була надзвичайна подорож — бути частиною команди, яка докорінно змінила те, як бізнес працює, розвивається та впроваджує інновації», — сказав Вуд на LinkedIn, оголосивши про свій відхід.

    У жовтні Вуд приєднався до гіганта фінансових послуг PwC в якості нового директора з комерційних технологій та інновацій у США та в усьому світі.

    Через кілька тижнів після того, як Вуд приєднався до PwC, AWS і PwC оголосили про стратегічну угоду про співпрацю між двома компаніями, спрямовану на стимулювання інновацій у сфері хмарних послуг і сервісів GenAI.

    media 1aedea30af0698c52937f8461795e2398dd2dbcc3 5 найбільших звільнень керівників AWS 2024 року

    Ашиш Дхаван

    Попередня посада в AWS: керуючий директор, глобальний керівник відділу продажів, корпоративні робочі навантаження

    Роки в AWS: 5

    Нова компанія/посада: NetApp; Директор з доходів і генеральний менеджер хмарного бізнес-підрозділу NetApp

    Ашіш Дхаван протягом багатьох років був керівником корпоративного відділу робочого навантаження AWS, якому доручалося допомагати великим клієнтам AWS перенести свою інфраструктуру та модернізувати свої програми.

    Дхаван пропрацював у AWS понад п’ять років, останнім часом працюючи керуючим директором і керівником відділу корпоративних продажів у всьому світі, де він очолював бізнес на 6 мільярдів доларів. Йому було доручено допомогти найбільшим клієнтам AWS перенести свою інфраструктуру та модернізувати свої програми.

    Він залишив AWS на початку 2024 року, щоб приєднатися до NetApp, щоб очолити стратегію хмарних продажів компанії зберігання даних.

    NetApp повідомила, що компанія створила цю роль спеціально для Дхавана, щоб підтримати прихильність NetApp до хмари, а Дхаван очолив команду продажів хмарних технологій.

    media 157898482301d163d49bb69b83dc131a1f649ee13 5 найбільших звільнень керівників AWS 2024 року

    Братін Саха

    Колишня посада в AWS: віце-президент і генеральний директор, ШІ та машинне навчання

    Роки в AWS: 6 років

    Нова компанія/посада: DigitalOcean; Головний директор з продуктів і технологій

    Після шести років допомоги в розробці стратегії штучного інтелекту та машинного навчання AWS Братін Саха покинув компанію в червні.

    В AWS він керував створенням одного з найшвидше зростаючих бізнесів AWS і допоміг побудувати багатомільярдний бізнес AWS генеративного штучного інтелекту за допомогою таких продуктів, як Amazon SageMaker, Amazon Q, Amazon Bedrock, Vision і Language AI, а також прикладного штучного інтелекту. послуги для галузевих рішень на ринках промисловості та охорони здоров’я.

    З 2018 по 2024 рік Саха був віце-президентом AWS і генеральним менеджером із штучного інтелекту, машинного навчання та інфраструктури даних.

    У червні Саха став директором із продуктів і технологій DigitalOcean, щоб очолити стратегію продукту, розвитку, інфраструктури та безпеки компанії.

    media 1f4136a380f146f796fc5501bed87085a2bfd1e8a 5 найбільших звільнень керівників AWS 2024 року

    Ахмед Шихаб

    Колишня посада в AWS: віце-президент AWS Infrastructure Hardware

    Роки в AWS: 8

    Нова компанія/посада: Microsoft Azure; Корпоративний віце-президент Azure Storage

    Віце-президент AWS з апаратного забезпечення інфраструктури Ахмед Шіхаб пішов у 2024 році після восьмирічної роботи в компанії, щоб приєднатися до конкурента AWS, Microsoft.

    В AWS Шихаб відповідав за інновації, створення та роботу всіх систем зберігання й обчислень компанії.

    Шихаб приєднався до конкурента AWS Microsoft на початку 2024 року як новий корпоративний віце-президент компанії Azure Storage. На посаді Microsoft йому доручено розробити служби зберігання Azure, які конкуруватимуть із службами AWS.

    media 130ec9754133bdafde5a14dae2afc756a4153a398 5 найбільших звільнень керівників AWS 2024 року

    Адам Селипський

    Колишня посада в AWS: генеральний директор

    Роки в AWS: 15

    Нова компанія/посада: невідома

    Після 15 років роботи в AWS цього року генеральний директор Адам Селіпскі залишив свою хмарну компанію, чим шокував багатьох.

    «У глибині голови я думав, що в якийсь момент може бути ще один розділ, але я ніколи не хотів відволікатися від того, над чим ми всі так старанно працюємо», — сказав Селіпський у травні. «Враховуючи стан бізнесу та команду керівництва, зараз відповідний момент для мене, щоб здійснити цей перехід і скористатися можливістю провести деякий час більше часу з сім’єю, трохи відновити сили та створити певний розумовий простір для поміркуйте та врахуйте можливості».

    Селіпскі вперше приєднався до AWS під час її заснування в 2005 році як віце-президент із світового маркетингу, продажів і підтримки. У травні 2021 року він був призначений генеральним директором AWS.

    З Селіпським на чолі річний дохід AWS зріс до понад 100 мільярдів доларів, а інновації лідера хмарних технологій, зокрема навколо ШІ, продовжувалися.

    Він офіційно залишив компанію 3 червня, щоб дозволити ветерану AWS Метту Гарману взяти кермо.

    «Я з нетерпінням чекаю можливості трохи відпочити з родиною, користуючись можливістю подумати про свою наступну пригоду», — сказав він у травні.

    Станом на середину грудня Селіпський ще не приєднався до іншої компанії.

  • Нехтування безпекою платформи послаблює довгострокову позицію кібербезпеки

    Нехтування безпекою платформи послаблює довгострокову позицію кібербезпеки

    За словами HP, безпека платформи – захист апаратного забезпечення та вбудованого програмного забезпечення ПК, ноутбуків і принтерів – часто ігнорується, що послаблює кібербезпеку на довгі роки.

    питання безпеки платформи

    Звіт, заснований на глобальному дослідженні понад 800 осіб, які приймають рішення в галузі ІТ та безпеки (ITSDM) і понад 6000 співробітників, які працюють з будь-якого місця (WFA), показує, що безпека платформи викликає дедалі більше занепокоєння: 81% ITSDM погоджуються, що обладнання та Безпека вбудованого програмного забезпечення має стати пріоритетом, щоб зловмисники не могли використовувати вразливі пристрої.

    Однак 68% повідомляють, що інвестиції в безпеку апаратного та мікропрограмного забезпечення часто не враховуються в загальній вартості володіння (TCO) пристроїв. Це призводить до дорогих головних проблем з безпекою, накладних витрат на управління та неефективності в подальшому.

    П'ять етапів життєвого циклу пристрою

    Вибір постачальника – Крім того, 34% стверджують, що постачальник комп’ютерів, ноутбуків або принтерів не пройшов аудит кібербезпеки за останні п’ять років, а 18% сказали, що збій був настільки серйозним, що вони розірвали свій контракт. 60% ITSDM стверджують, що недостатня участь ІТ та безпеки в закупівлі пристроїв ставить організацію під загрозу.

    Введення та налаштування – 53% ITSDM кажуть, що паролі BIOS (базова система вводу/виводу) використовуються спільно, використовуються занадто широко або недостатньо надійні. Крім того, 53% визнають, що вони рідко змінюють паролі BIOS протягом терміну служби пристрою.

    Постійне управління – 60% ITSDM не оновлюють мікропрограму, щойно вони стають доступними для ноутбуків чи принтерів. Ще 57% ITSDM кажуть, що бояться оновлювати мікропрограму. Проте 80% вважають, що зростання ШІ означає, що зловмисники швидше розроблятимуть експлойти, що робить життєво важливим швидке оновлення.

    Моніторинг і санація – Щороку втрачені та викрадені пристрої коштують організаціям приблизно 8,6 мільярда доларів. Кожен п’ятий співробітник WFA втратив комп’ютер або його вкрали, про що потрібно в середньому 25 годин, перш ніж повідомити ІТ-спеціаліст.

    Друге життя та зняття з експлуатації – 47% ITSDM кажуть, що питання безпеки даних є основною перешкодою, коли йдеться про повторне використання, перепродаж або переробку ПК чи ноутбуків, тоді як 39% вважають, що це головна перешкода для принтерів.

    «Купівля ПК, ноутбуків або принтерів — це рішення щодо безпеки, яке довгостроково впливає на інфраструктуру кінцевих точок організації. Пріоритезація або відсутність вимог щодо безпеки апаратного та мікропрограмного забезпечення під час закупівлі може мати наслідки протягом усього терміну експлуатації парку пристроїв – від підвищеного ризику до підвищення витрат або негативного досвіду користувача – якщо також встановлено вимоги безпеки та керованості низький у порівнянні з наявними сучасними технологіями», – попереджає Борис Балачев, головний технолог з досліджень безпеки та інновацій HP Inc.

    «Важливо, щоб інфраструктури пристроїв кінцевих користувачів стали стійкими до кіберризиків. Це починається з встановлення пріоритетів безпеки апаратного та мікропрограмного забезпечення та вдосконалення способів керування ними протягом усього життєвого циклу пристроїв у всьому парку», – додав Балачев.

    Упущення в процесі вибору постачальника

    52% ITSDM кажуть, що групи закупівель рідко співпрацюють з ІТ-службами та службами безпеки, щоб перевірити заяви постачальників щодо безпеки апаратного та мікропрограмного забезпечення. 45% ITSDM визнають, що вони повинні довіряти постачальникам, що вони говорять правду, оскільки вони не мають засобів для підтвердження заяв про безпеку апаратного та мікропрограмного забезпечення в RFP. 48% ITSDM навіть кажуть, що групи закупівель схожі на «ягнят на забій», оскільки вони повірять усьому, що скажуть постачальники.

    ІТ-спеціалісти також стурбовані обмеженнями їхньої здатності безперебійно інтегрувати та налаштовувати пристрої аж до апаратного та мікропрограмного рівня.

    78% ITSDM бажають нульової реєстрації через хмару, щоб включити конфігурацію безпеки апаратного та мікропрограмного забезпечення для підвищення безпеки. 57% ITSDM відчувають розчарування через те, що не можуть підключити та налаштувати пристрої через хмару.

    48% працівників WFA, яким доставили пристрій додому, скаржилися, що процес адаптації та конфігурації заважає.

    «Вам завжди потрібно буде вибирати постачальників технологій, яким можна довіряти. Але коли мова заходить про безпеку пристроїв, які служать точками входу у вашу ІТ-інфраструктуру, це не повинно бути сліпою довірою», – коментує Майкл Гейвуд, спеціаліст із безпеки бізнес-інформації відділу кібербезпеки ланцюга поставок HP Inc.

    Проблеми, пов’язані з постійним керуванням, моніторингом і відновленням пристроїв

    71% ITSDM стверджують, що зростання кількості моделей роботи з будь-якого місця ускладнює керування безпекою платформи, що впливає на продуктивність працівників і створює ризиковану поведінку.

    Кожен четвертий співробітник радше змириться з погано продуктивним ноутбуком, ніж попросить ІТ-спеціалістів полагодити або замінити його, оскільки вони не можуть дозволити собі простої.

    49% співробітників відправляли свій ноутбук на ремонт і стверджують, що для ремонту або заміни пристрою знадобилося більше 2,5 днів, що змушує багатьох використовувати свій особистий ноутбук для роботи або позичати його в сім’ї чи друзів – стираючи межі між особистими і професійного використання.

    У 12% неавторизований сторонній постачальник відремонтував робочий пристрій, потенційно поставивши під загрозу безпеку платформи та затьмаривши уявлення ІТ про цілісність пристрою.

    Моніторинг і усунення загроз апаратного та мікропрограмного забезпечення для запобігання доступу суб’єктів загрози до конфіденційних даних і критичних систем є життєво важливими. Проте 79% ITSDM кажуть, що їхнє розуміння безпеки апаратного та мікропрограмного забезпечення відстає від їхніх знань щодо безпеки програмного забезпечення. Більше того, їм не вистачає зрілих інструментів, які нададуть їм видимість і контроль, який вони хотіли б керувати безпекою обладнання та мікропрограм у своїх парках.

    63% ITSDM кажуть, що вони стикаються з численними сліпими плямами навколо вразливості та неправильних конфігурацій апаратного забезпечення пристрою та мікропрограми. 57% не можуть проаналізувати вплив минулих подій безпеки на апаратне та мікропрограмне забезпечення, щоб оцінити пристрої під загрозою.

    60% стверджують, що неможливо виявити та пом’якшити атаки на апаратне чи мікропрограмне забезпечення, вважаючи єдиним шляхом виправлення після злому.

    «Виправлення після злому є програшною стратегією, коли йдеться про атаки на апаратне забезпечення та програмне забезпечення», — попереджає Алекс Холланд, головний дослідник загроз у Лабораторії безпеки HP.

    Друге життя та виведення з експлуатації

    Занепокоєння щодо безпеки платформи також заважають організаціям повторно використовувати, переробляти або перепродавати пристрої, що закінчилися.

    59% ITSDM кажуть, що надто важко дати пристроям друге життя, тому вони часто знищують пристрої через проблеми безпеки даних. 69% кажуть, що вони сидять на значній кількості пристроїв, які можна було б перепрофілювати або пожертвувати, якби вони могли їх продезінфікувати. 60% ITSDM визнають, що їхня неспроможність утилізувати та повторно використовувати ідеально придатні ноутбуки призводить до епідемії електронного сміття.

    Ще більше ускладнює ситуацію те, що багато працівників сидять на старих робочих пристроях. Це не тільки запобігає перепрофілюванню пристроїв, але й створює ризики для безпеки даних навколо загублених пристроїв, які все ще можуть нести корпоративні дані.

    70% співробітників WFA мають принаймні 1 старий робочий комп’ютер/ноутбук вдома чи в офісі. 12% працівників WFA залишили роботу, не повернувши свій пристрій відразу, і майже половина з них стверджують, що ніколи не повертали свій пристрій.

    «ІТ-команди накопичують відпрацьовані пристрої, оскільки їм бракує впевненості, що всі конфіденційні дані компанії чи особисті дані було повністю стерто, що саме по собі може становити ризики для безпеки даних і негативно вплинути на цілі ESG. Ключовим є пошук авторитетного постачальника засобів утилізації ІТ-активів, який використовує найновіші стандартні процеси видалення або знищення носіїв і надає сертифікат санітарної обробки даних, щоб ви могли відповідати вимогам відповідності», — коментує Грант Хоффман, старший віце-президент з операцій і портфоліо HP Solutions.

    69% організацій стверджують, що їхній підхід до керування безпекою апаратного забезпечення та вбудованого програмного забезпечення стосується лише невеликої частини їх життєвого циклу. Це залишає пристрої незахищеними, а команди не можуть відстежувати та контролювати безпеку платформи від вибору постачальника до виведення з експлуатації.

  • Мер Брендон Джонсон відмовився від підвищення податку на нерухомість у розмірі 68,5 мільйонів доларів в останній заявці на бюджетну угоду

    Мер Брендон Джонсон відмовився від підвищення податку на нерухомість у розмірі 68,5 мільйонів доларів в останній заявці на бюджетну угоду

    ЧИКАГО (CBS) — Прагнучи досягти бюджетної угоди в понеділок, мер Брендон Джонсон відмовився від планів вимагати підвищення податку на нерухомість на 68,5 мільйонів доларів, повідомили джерела CBS News Chicago, хоча залишається незрозумілим, чи його остання пропозиція принесе йому достатньо голосів у міській раді.

    Переїзд йде як мер, так і староста провели вихідні, працюючи над переговорами про можливу угоду щоб вийти з бюджетного тупика вчасно до голосування в понеділок вдень. У неділю команда мера проводила брифінги з Олдерами, щоб обговорити його останній план.

    Джерела повідомили, що один новий елемент спроби ухвалити бюджетну угоду в понеділок включає репресії міста проти великих спортивних команд та інших майданчиків у Чикаго, щоб відшкодувати місту понаднормові витрати поліції на спеціальні заходи.

    На це місто витратило 22,6 млн дол понаднормова поліція для спеціальних подій цього року але було відшкодовано лише 2 мільйони доларів, залишаючи платникам податків покривати решту витрат.

    Міське законодавство вимагає від організаторів спеціальних заходів оплачувати послуги поліції понад 12 змін. Однак розслідування, проведене Block Club Chicago та CBS Chicago, показало через запити на записи, що місто заднім числом не стягувало ці витрати.

    У 2024 році поліцейський департамент витратив 22,6 мільйона доларів на позапланові спеціальні заходи під час різних музичних, вуличних і місцевих фестивалів. Близько 7,2 мільйона доларів з них припадає на квитки на такі події, як Лоллапалуза, Чиказький марафоні NASCAR. Проте минулого місяця представники поліції повідомили, що місто отримало відшкодування лише за Lollapalooza та Chase Corporate Challenge на загальну суму трохи менше 2 мільйонів доларів.

    На додаток до вимагання грошей, які місто має за понаднормову роботу поліції для спеціальних заходів, джерела сказали, що місто також намагатиметься вилучити 40 мільйонів доларів «зі старої кредитної лінії», щоб допомогти компенсувати різницю у збалансуванні бюджету без пропозиції мера. підвищення податку на майно.

    Джонсон і міська рада мають затвердити план збалансованого бюджету на 2025 рік до 31 грудня, або зіткнуться з безпрецедентним припиненням роботи міської влади.

    «Це реальна можливість, якщо ми не з’ясуємо щось до 31 грудня, і в цьому явно будуть звинувачувати людей. Проте я не буду одним із них», — сказав Олд. Джейсон Ервін (28), соратник мера, який очолює бюджетний комітет міської ради, сказав у суботу. «У вас у міськраді є група людей, яка прагне довести нас до крайності».

    У п'ятницю, Джонсон скасував свої зусилля щодо ухвалення переглянутого плану бюджету до того, як почалися дебати, після того, як він не отримав достатньої підтримки для своєї останньої пропозиції, яка базується на підвищенні податку на нерухомість, інших підвищеннях податків і мінімальних скороченнях.

    Міський голова перервав засідання міськради до понеділка о 13:00, коли він міг спробувати закликати до голосування. Однак деякі вільхи припустили, що цього недостатньо часу, щоб розглянути будь-які зміни, які мер може внести до своєї бюджетної пропозиції цими вихідними.

    «Ми хочемо пройти через усе за допомогою дрібного гребінця, але повторне зібрання в понеділок не дасть нам достатньо часу», — сказав Олд. Ніколь Лі (11-е місце) сказала після скасування голосування в п'ятницю.

    Зіткнувшись із дефіцитом бюджету на наступний рік майже в 1 мільярд доларів, мер спочатку запропонував підвищення податку на нерухомість на 300 мільйонів доларівякий був швидко і одноголосно відхилено міською радою. Він з тих пір зменшив запропоноване ним підвищення податку на нерухомість до 68,5 мільйонів доларівале, здається, навіть це може бути занадто високим для більшості вільх.

    “Ми все ще не там. Ми все ще не там. Є більше жиру, який можна скоротити, і в деяких випадках це будуть болючі порізи”, – сказав Олд. Метт О'Ші, один із багатьох вільх, які закликали мера скоротити витрати, а не покладатися на підвищення податків.

    У нинішньому плані бюджету мера передбачено:

    • 128,1 мільйона доларів від збільшення міського податку на послуги хмарних обчислень.
    • Збільшення податку на потокове та кабельне телебачення на $12,9 млн.
    • Збільшення податку на гаражі та послуги паркування автомобіля працівником готелю на 11,3 мільйона доларів.
    • Збільшення на 8,1 мільйона доларів додаткового збору за затори на поїздках із замовленням, які починаються або закінчуються в центрі міста.
    • Збільшення податку на касовий пакет на 5,2 мільйона доларів з 7 до 10 центів за пакет.
    • 11,4 мільйона доларів додаткового доходу від нових камер контролю швидкості.
    • 3,1 мільйона доларів у вигляді скорочень від Департаменту управління автопарком і об’єктами.
    • 13,1 мільйона доларів скорочуються із загального фінансового фонду міста за рахунок зменшення суми, яка йде на погашення існуючого боргу.
    • 74 мільйони доларів скоротили з федеральних фондів допомоги COVID-19, які мер планував використати для фінансування програми гарантованого базового доходу та програм допомоги малому бізнесу.

    Деякі з Противники Джонсона запропонували більш глибокі скорочення витратвключаючи скорочення фінансування деяких ключових програм мера, як-от його ініціатива створення робочих місць для молоді.

    Інша альтернатива, яка, здається, має підтримку як прогресивних олдерів, так і деяких більш консервативних членів ради, це ліквідація деяких із майже 1000 вакантних посад у Департаменті поліції Чикаго.

    Більш консервативні олдери наполягають на тому, що будь-які вакантні посади в CPD мають бути або цивільними, а не офіцерам у формі, або посадами, які місто не зможе заповнити у 2025 році.