Odgadywanie przyszłości jest zawsze trudnym zadaniem. Sześć trendów na następne pięć lat wydaje się bardziej widocznych niż inne i ciekawie będzie ponownie przeczytać ten artykuł w 2029 r., aby ocenić jego trafność. Tymczasem sześć trendów uznawanych za najważniejsze priorytety, w dowolnej kolejności, to:
Przygotowanie postkwantowej migracji kryptograficznej, w tym podniesienie świadomości najwyższej kadry kierowniczej w celu zapewnienia wystarczających zasobów.
Będzie potrzeba identyfikacji gdzie w organizacji stosowana jest kryptografiaktóre można znaleźć w kilku miejscach, w tym w bibliotekach, Internecie rzeczy (IoT), protokołach komunikacyjnych, systemach przechowywania i bazach danych. Nadanie priorytetu systemom podczas przejścia będzie sprawą najwyższej wagi i należy zadbać o jednoznaczną identyfikację systemów krytycznych.
Wybór sposobu zarządzania przejściem będzie również istotny, ponieważ może to utrudnić organizację. Mówiąc dokładniej, protokoły hybrydowe, łączące kryptografię klasyczną i postkwantową, mogą być interesującą opcją do rozważenia, ponieważ umożliwiają Twoim klientom migrację we własnym tempie.
Ponadto testowanie będzie obowiązkowe, natomiast wdrożenie realistycznego środowiska testowego może być złożone. Wreszcie, ustalenie adekwatnego terminu migracji będzie trudne, choćby jeżeli rządy przedstawią wytyczne.
Zakończenie nadzoru nad technologiami operacyjnymi (OT), poprawa ich odporności cybernetycznej i włączenie ich do istniejących operacji związanych z bezpieczeństwem cybernetycznym.
Ta konwergencja rozpoczęła się ponad 10 lat temu i przez cały czas trwa. Bezpieczeństwo cybernetyczne OT musi uwzględniać kwestie bezpieczeństwa ludzi i intensywną współpracę z inżynierami.
Podejście polegające na monitorowaniu powinno opierać się na sztucznej inteligencji (AI) w celu identyfikowania nieprawidłowych zachowań, począwszy od słabych sygnałów, w celu wspierania zaawansowanego polowania na trwałe zagrożenia. Ponieważ niektóre systemy są przestarzałe, może brakować im funkcji niezbędnych do bezpośredniego gromadzenia potrzebnych informacji. Enkapsulacja dzięki pośredniego systemu bezpieczeństwa może być realnym rozwiązaniem.
Warstwowa strategia obrony i przejście w stronę architektury zerowego zaufania mogą pomóc zminimalizować powierzchnię ataku.
Poprawa podstaw cyberbezpieczeństwa, w tym zarządzanie tożsamością i mikrosegmentacja sieci, a także wspieranie architektury zerowego zaufania przy jednoczesnym umożliwieniu automatycznego reagowania na zagrożenia.
Prowadzi to do wdrożenia solidnego zarządzania tożsamością i dostępem, które wymusza zasady najmniejszych uprawnień i uwierzytelnianie wieloskładnikowe.
Dzięki integracji automatyzacji opartej na zasadach zarządzanie dostępem staje się bardziej dynamiczne, przejrzyste i wykonalne. Należy stosować ciągłe monitorowanie i analizy w czasie rzeczywistym w celu wykrywania anomalii i nieautoryzowanych działań, w tym zachowań użytkowników, stanu urządzenia i geolokalizacji.
Nauczenie się, jak zapewnić bezpieczeństwo cybernetyczne dla rurociągów sztucznej inteligencji (AIOps) podczas tworzenia uzasadnienia biznesowego dla bezpieczeństwa cybernetycznego opartego na sztucznej inteligencji, takiego jak wykrywanie ataków dnia zerowego.
To podwójne podejście uwzględnia gwałtownie rosnącą złożoność zagrożeń cybernetycznych i wszechobecność sztucznej inteligencji. W miarę jak sztuczna inteligencja w dalszym ciągu rewolucjonizuje krajobraz, regulacje międzynarodowe i krajowe są definiowane i staną się niezbędne do zapewnienia ich zgodności, odporności i wiarygodności.
Zajęcie się rosnącymi przepisami w celu utrzymania globalnej zgodności, zwłaszcza w zakresie prywatności, infrastruktury krytycznej i ciągłości biznesowej.
W miarę przyjmowania bardziej rygorystycznych przepisów, takich jak ogólne rozporządzenie o ochronie danych Unii Europejskiej (UE) (RODO) i ustawa o sztucznej inteligencjikalifornijska ustawa o ochronie prywatności konsumentów (CCPA) dotycząca prywatności, a także europejska dyrektywa o sieciach i systemach informatycznych 2 (NIS2) i wytyczne CISA w Stanach Zjednoczonych dotyczące branż krytycznych, a także bardziej szczegółowe wymagania unijnych Ustawa o cyfrowej odporności operacyjnej (DORA) dla branży finansowej organizacje muszą umieścić te wymagania we właściwym kontekście i zintegrować je ze swoim poziomem bezpieczeństwa.
Ścisła kooperacja ze stronami trzecimi, w tym identyfikowanie ich zestawienia materiałów systemu (SBOM) i informowanie o wszelkich lukach w zabezpieczeniach w całym łańcuchu dostaw. To pozostanie ważnym priorytetem dla przywódców bezpieczeństwa w miarę jak globalny krajobraz przedsiębiorstw staje się coraz bardziej wzajemnie powiązany.
Powinno to zapewnić lepsze zrozumienie zależności wobec stron trzecich, a gdy organizacja stanie się bardziej dojrzała, szerszych współzależności jej ekosystemu.
Podsumowując, chociaż przewidywanie najbliższej przyszłości pozostaje trudnym zadaniem, te sześć głównych priorytetów będzie odgrywać kluczową rolę w zwiększaniu odporności organizacji.
Kiedy patrzymy w przyszłość, wydaje się, iż na horyzoncie widać odległe echo. Miejmy nadzieję, iż to nie będzie Twoje kolejne zagrożenie!
Pierre-Martin Tardif jest członkiem ISACA Grupa Robocza ds. Pojawiających się Trendów. Wieloletni specjalista i pedagog z zakresu IT i cyberbezpieczeństwa, mieszka w Quebecu w Kanadzie.