Dekodowanie końca dekady: na co powinni uważać CISO

cyberfeed.pl 2 tygodni temu


To ta pora roku, kiedy my, przedstawiciele branży, staramy się być cyber-wróżkami. Trudne zadanie – tym bardziej, gdy patrzysz w przyszłość, do roku 2030.

Krajobraz bezpieczeństwa cybernetycznego podlega ciągłym zmianom, a ostatnie pięć lat trzymało nas w napięciu. Robiąc wszystko, co w mojej mocy, by zajrzeć w kryształową kulę końca lat 20. XX wieku, staje się jasne, iż wyzwania stojące przed CISO a ich zespoły staną się jeszcze bardziej złożone. Od ciągłego zagrożenia oprogramowaniem ransomware po wzrost cybersabotażu – krajobraz zagrożeń przechodzi dużą transformację. Konsekwencje wykraczają poza kwestie techniczne – potencjalna osobista odpowiedzialność liderów bezpieczeństwa jest również wynurzającą się kwestią, która może zmienić nasze role.

Oto moje przemyślenia na temat ekscytujących i chaotycznych możliwości, jakie możemy ujrzeć w ciągu najbliższych pięciu lat.

Sabotaż narasta

Oprogramowanie ransomware będzie się przez cały czas utrzymywać, ale coraz powszechniejsze może stać się zacieranie się granic cyberataków i ataków sabotażu fizycznego, których celem jest w szczególności infrastruktura krytyczna. Jest to spowodowane rozmyte linie pomiędzy działalnością sponsorowaną przez państwo a działalnością przestępczą.

Sabotaż w cyberbezpieczeństwie oznacza celowe powodowanie uszkodzeń danych lub systemów cyfrowych lub manipulację nimi z zamiarem zakłócenia operacji, spowodowania szkód lub naruszenia bezpieczeństwa. Celem cyberataków może być zakłócenie operacji i naruszenie integralności systemów i sieci komputerowych. To złośliwe działanie może mieć poważne konsekwencje, od tymczasowych zakłóceń po poważne długoterminowe problemy, straty finansowe i naruszenia bezpieczeństwa danych.

Sabotaż jest interesujący, ponieważ reprezentuje odejście od sytuacji, w której byliśmy pięć–10 lat temu w krajobrazie bezpieczeństwa cybernetycznego. Wcześniej specjaliści ds. bezpieczeństwa cybernetycznego nie musieli uważać sabotażu za główne zagrożenie – ale to prawda wymiana pieniędzy. Interesujące jest to, iż cybersabotaż nie jest niczym nowym, ale jego wpływ rośnie i będzie przez cały czas rosnąć.

Niedawne incydenty sugerujące, iż sabotaż jest większym problemem, czego przykładem jest: Nord Stream ataki na gazociągi i niedawne incydent z kablem światłowodowym na Morzu Bałtyckim. Tego typu ataki fizyczne na infrastrukturę krytyczną są postrzegane jako potencjalne akty sabotażu. Sabotaż to kwestia dość polityczna, co oznacza, iż ​​w nadchodzących latach specjaliści ds. cyberbezpieczeństwa będą musieli zachować ostrożność, aby uniknąć angażowania się w drażliwe kwestie geopolityczne.

Ryzykowny biznes

Nadejście nowe technologie, takie jak sztuczna inteligencja (AI) wprowadzi nowe zagrożenia i niezamierzone konsekwencje, z którymi organizacje będą musiały sobie poradzić, takie jak kwestie własności danych i prywatności. Dzieje się tak równolegle z faktem, iż jeżeli zaczniemy podejmować najważniejsze decyzje przy użyciu sztucznej inteligencji, musimy zadbać o to, aby otaczały ją solidne i zrozumiałe zabezpieczenia. Jednym z ekscytujących obszarów jest brytyjski Instytut Bezpieczeństwa AI oraz sposób, w jaki patrzą na bezpieczne korzystanie z modeli Frontier AI.

Sztuczna inteligencja to potężna technologia, którą można wykorzystać zarówno pożytecznie, jak i złośliwie. Chociaż może umożliwić wzrost wydajności i pomóc w obronie przed zagrożeniami, ma również potencjał do nadużyć. Rozwój tych technologii wprowadzi nowe – przypadkowe – ryzyka i konsekwencje, którymi organizacje będą musiały zarządzać.

Co się stanie, jeżeli organizacja umieści wszystkie swoje dane w systemie obsługującym sztuczną inteligencję, a następnie system ulegnie awarii lub firma zbankrutuje? Mogą pojawić się problemy związane z tym, kto jest właścicielem danych i co się z nimi dzieje, na przykład ich sprzedaż oferentowi, który zaoferuje najwyższą cenę. Brać 23 i Ja – kto jest teraz właścicielem tych danych?

Musimy dokładnie rozważyć etyczne konsekwencje przyjęcia sztucznej inteligencji i innych nowych technologii, aby uniknąć takich negatywnych skutków.

Czas wykupić ubezpieczenie

Cyberbezpieczeństwo to coś, o czym ludzie rozmawiają przy stole. Nie mogę się zdecydować, czy to dobrze, czy otrzeźwiająco, iż moja mama teraz o tym mówi. Ta zwiększona świadomość i uwaga poświęcona bezpieczeństwu cybernetycznemu prowadzi do sytuacji, w której CISO podlegają wyższym standardom i są pod większą presją, aby podejmować „właściwe” decyzje.

Decyzje podejmowane przez CISO odzwierciedlają ryzyko – i zwykle staramy się po prostu powstrzymać kogoś przed zrobieniem przypadkowego problemu. jeżeli podejmiemy błędną decyzję, czy CISO ponoszą odpowiedzialność z prawnego punktu widzenia?

Trwa dyskusja na temat tego, czy CISO powinni posiadać ubezpieczenie od odpowiedzialności cywilnej, tak jak robią to dyrektorzy firm. Dzieje się tak dlatego, iż decyzje podejmowane przez CISO w imieniu organizacji mogą być postrzegane jako decyzje związane z ryzykiem, a jeżeli te decyzje okażą się błędne, CISO może potencjalnie zostać pociągnięty do odpowiedzialności.

Możemy zacząć widzieć, iż CISO będą pociągani do odpowiedzialności prawnej w postępowaniu cywilnym lub choćby karnym, jeżeli podejmą decyzję, która doprowadzi do incydentu lub naruszenia bezpieczeństwa – podobnie jak Ubera sprawa.

Chociaż przez następne pięć lat moja szklana kula może być nieco niejasna, jedno jest pewne: CISO i zespoły ds. bezpieczeństwa staną przed różnymi wyzwaniami. W obliczu większej liczby przepisów, środowiska o podwyższonych zagrożeniach i potencjału cybersabotażu musimy zachować szczególną równowagę.

Ale to nie tylko zagłada i mrok! Jest wiele powodów do optymizmu. Rosnąca świadomość cyberbezpieczeństwa otwiera drzwi do przyciągania różnorodnych talentów i wspierania ściślejszej współpracy branżowej. Ponadto sztuczna inteligencja zapewnia skuteczniejszą i lepszą ochronę przed zagrożeniami. Stawiając czoła potencjalnym zagrożeniom, możemy dostrzec pozytywne strony tych trendów i być dobrze przygotowani na przyszłość.



Source link

Idź do oryginalnego materiału