Цифровая безопасность
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

автордың кітабын онлайн тегін оқу  Цифровая безопасность

Алексей Владимирович Аменицкий

Цифровая безопасность






12+

Оглавление

ЦИФРОВАЯ БЕЗОПАСНОСТЬ
ПРЕДИСЛОВИЕ

Миссия книги- профилактика КиберПреступности. Серия «Понятная КиберГигиена» содержит полезные советы по Информационной безопасности для начинающих и продвинутых пользователей, профессионалов и преподавателей учебных центров. Материалы могут быть использованы для проведения- АУДИТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, инструктажей, тренингов, консультаций, коучингов и мастер-классов по актуальным темам-

• Экспертиза веб-сайтов и приложений

• Соответствие требованиям Регуляторов

• Compliance management

• Antifraud management

• Методология

• Восстановление соответствия внутренней нормативной базы

• Регуляторные риски

• Защита Персональных Данных, чувствительной и конфиденциальной информации

• Соответствие Политики Информационной Безопасности

• Консультации, классы, коуч-сессии, лекции, тренинги, инструктажи, курсы по информационной безопасности и защите персональных данных

• Архитектурные решения кибербезопасности, и другие аспекты кибербезопасности.

В книге читатель найдёт полезные советы по соблюдению правил Цифровой Гигиены в Интернете и рекомендации по профилактике классического и новаторского мошенничества с использованием последних достижений информационных технологий, а также советы по безопасности в информационной среде. Авторы надеются, что Меры Кибербезопасности помогут читателям грамотно ориентироваться в операциях с криптовалютой, бороздить самые тёмные уголки ДаркНета и, возможно, уберегут кого-то от киберинцидентов, изощрённых хакерских атак и кражи чувствительной и конфиденциальной информации.

Профессионалы найдут полезные рекомендации по соответствию требованиям/ стандартам Регуляторов и методологии для требующей постоянного обновления Политики Информационной Безопасности предприятия.


— ПРОГНОЗЫ И ТЕНДЕНЦИИ КИБЕРБЕЗОПАСНОСТИ И ИСКУССТВЕННОГО ИНТЕЛЛЕКТА: НОВЫЕ УГРОЗЫ И ТЕНДЕНЦИИ


Как и в последние несколько лет, в каждом следующем году будет больше прогнозов по кибербезопасности, чем когда-либо прежде, — кибербезопасность теперь затрагивает практически все сферы жизни. Лучшие прогнозы в сфере безопасности — это не просто обоснованные предположения о том, что может произойти в ближайшие год-два. В прогнозы в сфере безопасности на 2025 год вошли глобальные тенденции в сфере безопасности, аналитика, что работает, а что нет, рассматривают новые альтернативы в сфере кибербезопасности и используют научные данные, чтобы заглянуть в будущее и делать прогнозы, соединяя точки.

Прогнозы указывают на рост киберагрессии, развитие экосистемы программ-вымогателей, атаки на некогда надёжные облачные платформы, ещё более широкое использование инструментов Living Off the Land (LOTL) и распространение программ-вымогателей на новые регионы.

И хотя предвидение угроз имеет важное значение для вашей защиты, так же важно убедиться, что у вас есть средства защиты, необходимые для организации этой защиты.


Киберагрессоры (и все остальные) столкнутся с EDR и контролем приложений

Злоумышленники могут атаковать откуда угодно, но интеллектуальная защита имеет решающее значение. С помощью облачной системы обнаружения и реагирования на угрозы (EDR) Carbon Black или локальной системы EDR Symantec организации могут обнаруживать сетевые подключения с российских IP-адресов и выявлять методы, используемые преступными группировками, такими как Dragonfly, для атак на критически важную инфраструктуру. Контроль приложений, впервые реализованный Carbon Black и его предшественником Bit9, позволяет запускать в вашей среде только доверенные приложения и файлы и блокировать вредоносный код и исполняемые файлы — это часть концепции нулевого доверия. Carbon Black App Control можно развернуть локально или в облаке для защиты активов, которые не могут защитить другие решения, например устаревшие системы и кассовые аппараты.


Злоумышленники, использующие программы-вымогатели, рассчитывают на то, что у вас есть базовая защита

Независимо от того, используют ли злоумышленники программы-вымогатели или другие методы, они часто действуют, исходя из предположения, что ваша организация использует базовую защиту. Вам нужно доказать, что они ошибаются. Такие средства защиты, как Symantec EDR и Carbon Black EDR, могут обнаруживать поведение угроз, обычно связанное с программами-вымогателями, — поведение, которое не замечают другие инструменты. В то же время решения для предотвращения потери данных (DLP), такие как Symantec DLP, предотвращают доступ к конфиденциальным данным независимо от вектора атаки. А программы-вымогатели нацелены на данные.


Атаки Living Off the Land (LOTL)

Число атак LOTL растёт, и злоумышленники используют функции и инструменты операционных систем для запуска программ-вымогателей и других атак. (Почти в половине атак с использованием программ-вымогателей в 2021–2023 годах использовались инструменты LOTL.) Последние решения в области кибербезопасности могут помочь предотвратить эти вторжения. Одним из них является адаптивная защита, уникальная функция Symantec Endpoint Security (SES), которая автоматически блокирует аномальное использование легитимных инструментов и программного обеспечения. Кроме того, клиенты Symantec EDR могут подписаться на список уязвимых и вредоносных драйверов, которые могут стать целями для LOTL.


«Идентификация» станет следующей крупной областью в сфере обнаружения и аналитической профилактики на основе данных

Злоумышленники теперь крадут учётные записи и отслеживают поведение, чтобы полностью выдавать себя за законных пользователей — даже с повышенными привилегиями. Выявлять эти атаки, основываясь только на использовании инструментов, становится всё сложнее, и всё больше требуется включать в логику обнаружения информацию об учётных записях и доступе. Отрасль вернётся к анализу поведения пользователей и сущностей (UEBA), направив его в более интегрированное и целенаправленное русло.


Корреляция ост��нется, но централизация будет иметь нюансы

Теперь все признают, что кибербезопасность должна основываться на данных, что необходимо собирать телеметрические данные на совершенно новом уровне и что информация должна сопоставляться в таких областях, как сеть, конечные устройства, информация, идентификация и инфраструктура. Когда дело доходит до централизации, поставщики будут мыслить нестандартно, активно используя такие концепции, как интеллектуальная фильтрация, многоуровневая агрегация и взаимная корреляция, и будут создавать специализированные для кибербезопасности архитектуры.


Клиенты будут ожидать автоматизации и коммерциализации достижений прошлого десятилетия.

Несколько лет назад клиенты не были готовы доверить управление операционными рисками, которые могли привести к краху карьеры, расширенной аналитике, машинному обучению или искусственному интеллекту. Но сейчас, в будущем, клиенты спрашивают: «Если вы можете с уверенностью выявлять проблемы и легко реагировать на них, почему вы не автоматизировали всё это для нас?» Они хотят, чтобы то, что было расширенным и интерактивным несколько лет назад, стало встроенным и автоматическим. Поставщики, которые хранят структурированные, тщательно отобранные данные об атаках и аналитические данные об угрозах мирового уровня, будут в выгодном положении, чтобы сразу же воспользоваться преимуществами больших языковых моделей (LLM) и обеспечить это будущее. Поставщики, у которых их нет, столкнутся с трудностями.


Обнаружение угроз и реагирование на них будут консолидированы в гибридных средах

Гибридные рабочие среды усложняют задачу обеспечения безопасности конечных устройств в различных локальных и облачных системах. В 2025 году унифицированные системы обнаружения угроз и реагирования на них станут незаменимыми. Эти платформы должны будут сочетать в себе EDR, расширенное обнаружение и реагирование (XDR) и управление безопасностью для мониторинга, обнаружения и устранения угроз в режиме реального времени. Этот переход предполагает использование автоматизации и анализа угроз для устранения «слепых зон» в распределённых рабочих группах и ускорения реагирования. Решения, обеспечивающие глубокий анализ поведения конечных устройств и интеграцию с более широкими экосистемами анализа угроз, лучше всего подходят для удовлетворения этой потребности.


Расширенные стратегии предотвращения потери данных (DLP) будут ориентированы на децентрализованные рабочие процессы

Распространение инструментов искусственного интеллекта, удаленной работы и децентрализованных рабочих процессов повысило риск непреднамеренной или злонамеренной утечки данных. Организации будут отдавать приоритет передовым стратегиям DLP, включающим контекстно-зависимую защиту данных и (как отмечалось выше) интеллектуальный анализ поведения пользователей. В 2025 году решения DLP будут развиваться вместе с обработкой естественного языка (NLP) и машинным обучением, что позволит в режиме реального времени обнаруживать конфиденциальные данные, которыми обмениваются платформы совместной работы и облачные сервисы. Проактивные меры, такие как автоматическое редактирование и детализированный контроль доступа, также будут приобретать все большее значение.


Стратегии каналов продаж в области кибербезопасности изменятся

Традиционные каналы продаж больше не справляются со сложностями, возникающими в сфере кибербезопасности в наши дни. Организации все чаще осознают, что для масштабирования их стратегий в области каналов продаж требуется нечто большее, чем просто партнерские отношения. Необходима совместная экосистема, в которой партнеры получают инструменты, обучение и информацию, необходимые для предоставления комплексных интегрированных решений через местных партнеров, которых они знают и которым доверяют. По мере приближения к 2025 году новая модель выхода на рынок, возглавляемая новаторской партнерской программой Broadcom Catalyst, может задать тренд, которому, вероятно, последуют другие технологические компании.

Это будут не единственные тенденции, определяющие 2025 год, но можно с уверенностью сказать, что в какой-то момент они попадут в поле вашего зрения. Когда это произойдёт, я надеюсь, что у вас будут средства защиты, чтобы уверенно и компетентно справляться с вызовами наступающего года.

Несомненно, некоторые люди скажут что-то вроде: «Ничего не изменится — 2025 год будет таким же, как 2024-й, только хуже». Но реальность такова, что всё в сфере технологий быстро меняется. Государственный и частный секторы должны адаптироваться быстрее, чем когда-либо, к развивающимся киберугрозам и новым цифровым рискам. Этот отчёт может помочь в обучении в нашем новом мире бизнеса, ориентированном на искусственный интеллект.


Слияние кибербезопасности и искусственного интеллекта: прогнозы, которые изменят правила игры.


К 2026 году в большинстве продвинутых кибератак будет использоваться ИИ для проведения динамичных, многоуровневых атак, которые смогут мгновенно адаптироваться к защитным мерам. Такое активное использование ИИ как злоумышленниками, так и защитниками превратит кибербезопасность в непрерывную гонку вооружений с использованием ИИ. Успех в этом новом году будет зависеть от объединения решений в области безопасности и данных в единую платформу, от успехов в создании систем управления и доверия к ИИ, а также от использования ИИ в качестве руководителя операций по обеспечению безопасности.


• Cyber-infrastructure (Кибературатура) будет сосредоточена вокруг Единой платформы обеспечения безопасности данных

• Преимущество данных: более крупные организации добьются большего успеха в использовании ИИ, чем новые стартапы в сфере ИИ

• Комплексная роль ИИ в 2025 году: укрепление доверия, соблюдение принципов управления и изменение подхода к руководству в сфере безопасности

• В 2025 году предприятия повсеместно перейдут на защищённый браузер

• В 2025 году больше внимания будет уделяться влиянию ИИ на энергопотребление, в том числе ИИ, используемому в сфере безопасности

• Разоблачение мифа о квантовой безопасности: управление ожиданиями и действия в 2025 году

• ИТ-директор и директор по маркетингу — новый динамичный дуэт на предприятии


Глубокая и тёмная сеть (DDW): ZeroFox Intelligence прогнозирует, что на торговые площадки DDW и их участников по-прежнему будут влиять внешние факторы, такие как операции правоохранительных органов и геополитические проблемы, а также стремление к максимальной прибыли при сохранении репутации и непрерывности работы.

Программы-вымогатели и цифровое вымогательство (R&DE- Research & Development Establishment (Engineers)): 2024 год стал рекордным для R&DE-коллективов, в которых было выявлено больше жертв, чем когда-либо прежде. прогнозируется, что в 2025 году количество инцидентов останется на высоком уровне, а новые коллективы, такие как RansomHub, будут представлять значительную угрозу для организаций в разных отраслях и регионах.

Генеративный искусственный интеллект (GenAI):наибольшую киберугрозу, которую может представлять GenAI, скорее всего, будут представлять злоумышленники, использующие новые технологии для повышения эффективности, действенности и доступности существующих тактик, методов и процедур (TTP) и векторов угроз.

Социальная инженерия: в 2025 году социальная инженерия останется одним из самых опасных векторов угроз, используемых злоумышленниками для получения первоначального доступа к сети, проведения мошеннических операций или кражи данных с помощью усовершенствованных методов, таких как фишинг и обход многофакторной аутентификации (MFA), для использования как технических уязвимостей, так и человеческого фактора в цепочке безопасности.

Брокеры начального доступа (IAB): по прогнозам IAB представляют значительную угрозу для организаций по всему миру, поскольку всё чаще стремятся монетизировать доступ к сторонним поставщикам услуг, что позволяет злоумышленникам компрометировать партнёров по бизнесу, а также организации, зависящие от взаимосвязанных систем и сетей.

Геополитическая и киберконвергентная конвергенция: В течение 2025 года геополитические события будут оказывать сильное влияние на ландшафт киберугроз, поскольку субъекты угроз будут продолжать действовать с политической пристрастностью и нацеливаться на частный сектор в ответ на торговую политику.


IDC обычно взимает плату за свои прогнозы. В прошлом году они предлагали необычно большое количество бесплатного контента, но в 2025 году это количество сократилось.

— К 2027 году 40 процентов предприятий будут поддерживать безопасность «своими руками» для разработчиков и владельцев бизнес-приложений посредством автоматизации генерации политики безопасности с помощью искусственного интеллекта на основе команд на естественном языке.

— К 2027 году только 35% компаний, ориентированных на потребителей, будут использовать IAM на базе искусственного интеллекта для персонализированного и безопасного взаимодействия с пользователями из-за сохраняющихся трудностей с интеграцией процессов и проблем с затратами.

— К 2028 году, согласно требованиям спецификации AI (bill of materials), 85 процентов продуктов data будут включать спецификацию данных с подробным описанием сбора данных, внесенных изменений, очистки данных и способа получения согласия.

— К 2029 году 50 процентов организаций будут использовать данные сканирования поверхности внешней атаки для мониторинга своих партнеров / поставщиков в попытке понять риски сторонних производителей.


Силы, меняющие кибербезопасность


Руководители служб кибербезопасности готовятся к году, полному трудностей. Правила ужесточаются, злоумышленники из числа государственных органов совершенствуют свои стратегии, а директора по информационной безопасности испытывают растущее давление.


То, что работало в 2024 году, может не защитить в 2025 году. Эксперты анализируют, чего ожидать, и выделяют скрытые уязвимости, которые необходимо устранить, чтобы защитить компанию от злоумышленников.

— Нормативное давление усилится, и на горизонте появятся потенциальные запреты на программное обеспечение.

— Шпионаж на государственном уровне будет скрываться под поверхностью инфраструктуры.

В 2025 году приоритеты в области национальной безопасности приведут к прямым действиям против киберопераций. Хакеры будет нацеливаться на большее количество инфраструктурных систем через скрытые точки доступа к сети, особенно в скомпрометированных маршрутизаторах. Вместо того, чтобы немедленно начинать атаки, эти скрытые точки входа служат стратегическими активами для потенциальных будущих конфликтов. Такой подход к установлению скрытого доступа к сети в сочетании с растущей международной напряжённостью, эта пассивная стратегия проникновения подчеркнёт острую необходимость в бдительном мониторинге уязвимостей инфраструктуры — уязвимостей, которые могут быть активированы, когда напряжённость достигнет критической точки.

— Нарушения со стороны сторонних производителей достигнут критической массы, угрожая всем цепочкам поставок.

— Законодательство об искусственном интеллекте на уровне штатов вызовет новую волну законотворчества в сфере ИИ и проверит лидерство в области ИИ.

— Правительства будут стремиться к новой эре глобальной гармонизации регулирования.

— Мошеннические схемы найма с использованием ИИ переместятся из LinkedIn в Zoom, поскольку злоумышленники становятся всё более дерзкими.

— Биометрические данные упадут

— Инструменты, основанные на искусственном интеллекте, становятся обоюдоострыми мечами

— Платежи с помощью программ-вымогателей подвергаются глобальному регулированию

— Суверенитет данных и «посольства данных» становятся мейнстримом

— Киберстраховщики подавляют претензии

— Атаки с использованием искусственного интеллекта подрывают критически важную инфраструктуру

— Американские фирмы готовятся к ужесточению требований ЕС к конфиденциальности искусственного интеллекта

— Сокращение перестрахования в киберпространстве приводит к кризису страхового покрытия

— Децентрализованная киберзащита становится мейнстримом

— Злоумышленники используют в своих интересах случайные реализации искусственного интеллекта


Искусственный интеллект — в 2025 году мы увидим ещё больше школьных округов, общественных мест и предприятий, использующих решения для обеспечения безопасности на основе ИИ. Зависимость от компьютерного зрения быстро растёт благодаря инновациям в продуктах, растущему спросу в различных отраслях и технологическим прорывам.

Поскольку проблема насилия с применением огнестрельного оружия в нашей стране остаётся актуальной, одних мыслей и молитв недостаточно. Универсального решения не существует, но многоуровневая программа безопасности, включающая защиту периметра, контроль доступа, обнаружение вторжений и другие передовые технологии, оказывается наиболее эффективным подходом. Мы видим, что школы, больницы, церкви, коммерческие предприятия, общественный транспорт и другие организации всё чаще инвестируют в проактивные решения на основе ИИ, и я ожидаю, что эта тенденция сохранится в следующем году и далее. Я также думаю, что мы увидим, как всё больше законодательных собраний штатов выделяют средства, чтобы школы могли инвестировать в технологии ИИ.

Проблемы с самой большой угрозой для многих компаний в 2025 году станет нехватка денег и ресурсов из-за нестабильной экономической ситуации.

Проактивное сдерживание преступности. В ближайшие месяцы мы увидим необходимый переход от пассивного сбора улик или простых решений для сигнализации к проактивным системам обнаружения и сдерживания преступности, которые позволят командам предотвращать преступления, а не просто их выявлять, что навсегда изменит представление о безопасности.

Решения в области безопасности достигли такого уровня, что искусственный интеллект может собирать информацию об угрозах в режиме реального времени и постоянно дополнять её на основе закономерностей.


Будьте готовы к новым агрессиям в киберпространстве. В киберпреступном мире происходит сдвиг в расстановке сил

Исторически сложилось так, что операторы крупных семейств программ-вымогателей стояли на вершине пищевой цепочки киберпреступности. Они развивали свой бизнес по франшизе, используя бизнес-модель «программы-вымогатели как услуга» (RaaS), при которой «аффилированные» злоумышленники арендовали их инструменты и инфраструктуру в обмен на долю от выплат за выкуп. Однако непреднамеренным последствием этой бизнес-модели стало то, что экосистема программ-вымогателей стала более устойчивой благодаря тому, что больше власти оказалось в руках партнёров, которые могут быстро перейти к конкурирующим операциям, если одна из них будет закрыта. Операции с программами-вымогателями теперь конкурируют друг с другом за партнёров, предлагая всё более выгодные условия для их бизнеса.

— Медовый месяц облачной безопасности закончился

— Использование инструментов для ведения жизни за пределами земли для расширения

— Банды программ-вымогателей расширяются в Южной Америке, Азии и за ее пределами

— Растущее внедрение системы управления выявлением угроз в крупных и небольших организациях.

— Сбои на рынке SIEM приводят к корректировке стратегий кибербезопасности.

— Искусственный интеллект создаст новые проблемы для управления кибербезопасностью.

— Успех концепции безопасности по умолчанию будет зависеть от выбранного подхода.

— Все большее внимание уделяется соблюдению нормативных требований, обусловленное изменениями в законодательстве.


Специалисты по кибербезопасности должны уделять ещё больше внимания бизнес-составляющей, поскольку характер угроз меняется, а организации оценивают риски, соблюдение требований и управление, которые влияют на прибыль.

— Проблемы с наймом останутся, и навыки по-прежнему будут иметь значение

— Проблемы с искусственным интеллектом продолжают вызывать озабоченность

— Меняющаяся роль CISO

— Новые подходы к киберзащите

— Не игнорируйте безопасность OT


В то время как Интернет всего фокусируется на взаимосвязанности людей, процессов, данных и вещей, мы вступаем в эпоху AIoE, которая расширяет концепцию IoE, добавляя слой ИИ ко всему, что взаимосвязано. Это означает, что взаимосвязанные элементы связаны и наделены интеллектом, а ИИ позволяет автономно принимать решения, делать прогнозы и оптимизировать работу.

• Преодоление Усталости от искусственного Интеллекта

• Разговорный искусственный интеллект: рост популярности чат-ботов

• Технологии совместной работы, находящиеся в Центре внимания

• Политика, руководящие Принципы и правоприменение в области искусственного интеллекта

• Кибернетический искусственный интеллект для повышения безопасности

• Разделение на искусственный интеллект

• Возвращение к работе на месте

• Цифровая идентификация и искусственный интеллект

• Растущая стоимость технологий


Искусственный интеллект: «В 2025 году искусственный интеллект (ИИ) будет играть ещё более важную роль в сфере кибербезопасности, как в хорошем, так и в плохом смысле. Злоумышленники, скорее всего, будут использовать ИИ для автоматизации атак, создания адаптивного вредоносного ПО и обхода традиционных методов обнаружения. В отличие от атак, управляемых вручную, злоумышленники с искусственным интеллектом будут использовать адаптивные алгоритмы для изменения и реализации стратегий атак в режиме реального времени. Эти стратегии могут корректироваться в зависимости от того, что они обнаруживают и используют, что затрудняет работу защитников». В то же время защитники также будут активнее использовать ИИ для улучшения обнаружения угроз, выявления аномалий и прогнозного анализа. Эта «гонка вооружений» с использованием ИИ изменит подход злоумышленников и защитников к кибербезопасности.

Соответствие требованиям и регулирование: «По мере распространения систем ИИ будут возникать проблемы кибербезопасности, связанные с конфиденциальностью данных, манипуляциями с моделями ИИ и неправомерным использованием контента, созданного ИИ. Для решения этих проблем будут внедряться системы соответствия требованиям, которые обеспечат организациям защиту данных для обучения ИИ, точность моделей и взаимодействие с пользователями. Этот новый акцент на „соответствии требованиям безопасности ИИ“ подтолкнёт компании к усилению защиты моделей ИИ, снижая риски дезинформации, кражи интеллектуальной собственности и неправомерного использования конфиденциальных данных в системах ИИ. Помимо искусственного интеллекта, традиционные нормативные акты окажут влияние на критически важную инфраструктуру, и правительства, скорее всего, будут обеспечивать соблюдение минимальных стандартов кибербезопасности и протоколов реагирования для повышения устойчивости к физическим и киберугрозам. Ожидайте новых политик, требующих обучения кибербезопасности и упреждающей оценки рисков для критически важной инфраструктуры, чтобы снизить основные риски. Принципы кибернетической инженерии могут получить распространение в качестве важного инструмента для обеспечения устойчивости критически важных систем».

ИИ, встроенный в программное обеспечение: «За последние 1–2 года ИИ значительно расширил свои возможности. В 2025 году рост использования и злоупотребления ИИ, вероятно, продолжится. Из-за этого организации столкнутся со множеством сложных проблем. Во-первых, поставщики продолжат встраивать функции ИИ в своё программное обеспечение и приложения, вынуждая организации либо внедрять, либо отказываться от этих новых функций. В некоторых случаях эти функции ИИ нельзя отключить или удалить. Организациям необходимо будет проявлять бдительность в отношении допустимого риска при использовании функций ИИ. Вопросы, которые следует задавать, включают следующее: где хранятся мои данные? Сохраняется ли их конфиденциальность и защищены ли они? Соблюдаю ли я по-прежнему определённые правила, которым я должен следовать? Правила в отношении ИИ всё ещё разрабатываются. Пока неясно, смогут ли конечные организации соответствовать требованиям со стороны поставщиков».


Большая видимость станет спасательным кругом для команд безопасности, которые преодолевают все более сложную поверхность атаки.

Видимость — это не просто модное словечко в сфере кибербезопасности — это основа эффективной защиты.


Вы не можете защитить то, о чем не знаете

Чтобы преуспеть в мире, где изменения в законодательстве происходят постоянно, специалисты по информационной безопасности должны быть готовы как к предсказуемым, так и к непредсказуемым событиям.

Киберпреступники будут всё чаще использовать уязвимости нулевого дня, расширяя потенциальные точки входа и обходя традиционные меры безопасности, чтобы совершать больше атак с использованием программ-вымогателей.

— ИИ станет ключевым инструментом для снижения нагрузки на сотрудников, занимающихся облачной безопасностью

— Программы-вымогатели станут главной облачной угрозой

— Злоумышленники будут атаковать нечеловеческие личности (NHI)

— Внедрение систем с нулевым доверием и аутентификации без пароля увеличит

— Достижения в области социальной инженерии увеличат потребность в облачной безопасности


Киберзащита на основе ИИ достигла важной вехи — системы искусственного интеллекта будут играть преобразующую роль в обнаружении и предотвращении кибератак до того, как они нанесут ущерб. Однако внедрение будет замедлено из-за проблем с развёртыванием и совместимостью.

Рост популярности ключей доступа для аутентификации — использование ключей доступа будет набирать обороты, заменяя традиционные пароли. Технологии будут всё чаще преодолевать барьеры в использовании, что повысит безопасность к

...