Sự mệt mỏi tuân thủ sẽ lan truyền giữa các chuyên gia bảo mật

Là nguồn gốc của tranh cãi và tranh luận đang diễn ra, Đạo luật bảo mật người tiêu dùng California (CCPA) đã được hoàn thiện vào ngày 11 tháng 1 năm 2019.

Được thúc đẩy bởi các mục tiêu đáng khen ngợi để bảo vệ dữ liệu cá nhân của người dân California, ngăn chặn việc sử dụng sai mục đích hoặc vô ý thức của các thực thể vô đạo đức, luật pháp áp đặt hình phạt tiền tệ ghê gớm lên tới 7.500 đô la cho mỗi lần vi phạm có chủ ý và 2.500 đô la cho mỗi lần vi phạm không chủ ý.

Đạo luật có thể được thi hành đối với các tổ chức xử lý hoặc xử lý dữ liệu cá nhân của cư dân California, bất kể vị trí địa lý trước đây. Akin cho GDPR của EU, các chủ thể dữ liệu được trao quyền với một bó quyền để kiểm soát dữ liệu cá nhân của họ và việc sử dụng cuối cùng.

Điều đáng tiếc là nếu mỗi tiểu bang Hoa Kỳ đưa ra luật riêng tư của chính mình, người ta sẽ phải tuân thủ hơn 50 điều khoản chồng chéo và đôi khi chỉ là những quy định trái ngược nhau trên lãnh thổ Hoa Kỳ hoặc phải đối mặt với các hình phạt tài chính khắc nghiệt hoặc thậm chí truy tố hình sự.

Làm trầm trọng thêm bởi các quy định của khu vực, quốc gia và xuyên quốc gia mọc lên như nấm, năm 2020 có thể trở thành một năm khi sự tuân thủ an ninh mạng sẽ bị xói mòn và bắt đầu sự sụp đổ nhanh chóng của nó. Trong bối cảnh hệ thống tư pháp chậm chạp ở một bên và không đủ kỹ năng an ninh mạng và ngân sách ít ỏi ở một bên khác, các chuyên gia an ninh mạng có thể bắt đầu coi thường phổ biến các quy định thừa.

Vi phạm dữ liệu của bên thứ ba sẽ thống trị bối cảnh mối đe dọa

Các cuộc tấn công chuỗi cung ứng đã tăng 78% trong năm 2019, Symantec nói. Các doanh nghiệp cạnh tranh và thành công thường được phân biệt bởi mức độ thành thạo và chuyên môn cao, tập trung tất cả các nguồn lực có sẵn để đạt được sự xuất sắc trong một thị trường cụ thể để vượt qua các đối thủ cạnh tranh.

Do đó, họ thuê ngoài hầu hết các quy trình kinh doanh thứ cấp của họ cho các nhà cung cấp lành nghề và các bên thứ ba có kinh nghiệm, do đó giảm chi phí, tăng chất lượng và đẩy nhanh việc giao hàng.

Đáng buồn thay, các nhà cung cấp cũng hoạt động trong các thị trường toàn cầu hỗn loạn và cạnh tranh cao và do đó hiếm khi có thể cung cấp một mức độ tốt về an ninh mạng và bảo vệ dữ liệu cho khách hàng của họ.

IBM cho biết thời gian trung bình để xác định vi phạm vào năm 2019 lên tới 206 ngày. Tuy nhiên, thậm chí tệ hơn, các cuộc tấn công như vậy được phát hiện không thường xuyên cả do sự tinh vi và thiếu kỹ năng của họ giữa các nạn nhân, cuối cùng bị các nhà nghiên cứu bảo mật hoặc nhà báo báo cáo và làm nản lòng các chủ sở hữu dữ liệu.

Tội phạm mạng nhận thức rõ về loại trái cây treo thấp này và sẽ tiếp tục cố tình nhắm mục tiêu vào liên kết yếu nhất này để có được dữ liệu, bí mật thương mại và sở hữu trí tuệ của bạn.

Bề mặt tấn công bên ngoài sẽ tiếp tục mở rộng mà không kiểm soát

61% các tổ chức đã trải qua một sự cố bảo mật IoT vào năm 2019, theo CSO Online của IDG. Sự phổ biến toàn cầu của IoT và các thiết bị được kết nối, sử dụng đám mây công cộng, PaaS và IaaS tạo điều kiện thuận lợi cho việc kinh doanh và cho phép tăng trưởng nhanh chóng. Đồng thời, và thường không được chú ý, là sự gia tăng bề mặt tấn công bên ngoài của một tổ chức .

Đặt nó đơn giản; bề mặt tấn công bên ngoài bao gồm tất cả các tài sản kỹ thuật số của bạn (còn gọi là tài sản CNTT) mà kẻ tấn công có thể truy cập từ Internet và thuộc tính cho tổ chức của bạn.

Các tài sản kỹ thuật số truyền thống, chẳng hạn như mạng hoặc máy chủ web, thường được kiểm kê tốt, nhưng API RESTful và dịch vụ web, ứng dụng đám mây lai và dữ liệu quan trọng trong kinh doanh được lưu trữ trên nền tảng bên ngoài – chỉ là một vài ví dụ về tài sản kỹ thuật số mọc lên như nấm hiện đại- bề mặt tấn công vẫn không được giám sát.

Vì bạn không thể bảo vệ những gì bạn không biết, phần lớn các tài sản kỹ thuật số này không được bảo trì, giám sát hoặc bảo vệ đúng cách dưới bất kỳ hình thức nào.

Tình hình trở nên trầm trọng hơn bởi các ứng dụng di động giả mạo, các trang web lừa đảo, lừa đảo và ngồi xổm, có thể phát hiện được bằng cách giám sát an ninh tên miền được triển khai đúng cách hiện bắt đầu mở đường cho các chuyên gia an ninh mạng.

Tóm lại, khi các tổ chức nâng cấp CNTT của họ và để lại dấu vết của những ẩn số kỹ thuật số tối nghĩa, dù là trong nhà hay bên ngoài, việc xâm nhập càng dễ dàng và nhanh chóng.

Cấu hình sai của đám mây sẽ làm lộ hàng tỷ hồ sơ

Forbes nói rằng 83% khối lượng công việc của doanh nghiệp sẽ chuyển sang đám mây vào năm 2020. Thật không may, sự tăng trưởng ổn định của đám mây để lưu trữ và xử lý dữ liệu vượt xa các kỹ năng bảo mật cần thiết và đào tạo đầy đủ cho nhân viên CNTT phụ trách cơ sở hạ tầng đám mây.

Gartner báo cáo rằng khoảng 95% lỗi bảo mật đám mây dẫn đến lỗi của khách hàng, không phải nhà cung cấp cơ sở hạ tầng đám mây công cộng.

Không có gì đáng ngạc nhiên, một phần đáng kể của rò rỉ dữ liệu quan trọng trong năm 2019 bắt nguồn từ việc lưu trữ đám mây bị định cấu hình sai, làm lộ vương miện của các công ty công nghệ và tổ chức tài chính lớn nhất.

Vào tháng 7 năm 2019, truyền thông thế giới đã báo cáo vi phạm Capital One, có lẽ là vi phạm dữ liệu lớn nhất trong ngành tài chính Hoa Kỳ và ảnh hưởng đến khoảng 100 triệu cá nhân ở Hoa Kỳ và 6 triệu ở Canada.

Được biết, kẻ tấn công đã khai thác AWS S3 được định cấu hình sai để tải xuống dữ liệu cực kỳ nhạy cảm mà không được giám sát. Mặc dù Capital One ước tính chỉ thiệt hại trực tiếp xuất phát từ việc vi phạm để đạt được 150 triệu đô la, FBI sau đó tiết lộ rằng có đến 30 tổ chức khác có thể đã bị xâm phạm khi sử dụng cấu hình sai AWS tương tự.

Dự kiến, vào năm 2020, các sự cố bảo mật đám mây sẽ ở trên đỉnh của các nguyên nhân gốc vi phạm dữ liệu.

Sử dụng lại mật khẩu và các cuộc tấn công lừa đảo sẽ tăng vọt

Chỉ dành cho các công ty lớn nhất thế giới từ danh sách Fortune 500, người ta có thể tìm ra hơn 21 triệu thông tin hợp lệ được đưa ra trong Dark Web vào năm 2019, ImmuniWeb nói.

Tội phạm mạng thích các cuộc tấn công nhanh chóng và không có rủi ro đối với các cuộc tấn công APT tốn thời gian, 0 ngày tốn kém hoặc khai thác các lỗ hổng tinh vi trong SAP.

Ngay cả khi nhiều tổ chức cuối cùng đã quản lý để thực hiện một hệ thống Nhận dạng và Quản lý truy cập (IAM) có thể tiêu thụ, với các chính sách mật khẩu mạnh, MFA và giám sát liên tục các bất thường, vẫn có một số hệ thống bên ngoài được đưa vào phạm vi được bảo vệ.

Các hệ thống vùng xám như vậy bao gồm từ SaaS CRM và ERP đến các nền tảng đám mây công cộng co giãn. Ngay cả khi mật khẩu được tìm thấy hoặc mua bởi những kẻ tấn công trên Dark Web là không hợp lệ, chúng vẫn cung cấp rất nhiều ý tưởng cho các chiến dịch kỹ thuật xã hội khéo léo, tạo điều kiện cho các cuộc tấn công lừa đảo và vũ phu thông minh.

Thông thường, các cuộc tấn công này, thoạt nhìn khá nguyên thủy từ quan điểm kỹ thuật, chứng tỏ hiệu quả đáng kinh ngạc và không ngừng làm suy yếu và làm suy giảm các nỗ lực phục hồi an ninh mạng của tổ chức.

Giải pháp trong tuần

Để cung cấp cho độc giả một giải pháp mạnh mẽ và hiệu quả về chi phí để giải quyết năm thách thức mới nổi ở trên, chúng tôi đã trải qua các giải pháp được Gartner, Forrester và IDC nhấn mạnh vào năm 2019. Chúng tôi đã xem xét tính đơn giản, tích hợp có sẵn và giá trị đồng tiền giữa các yếu tố khác biệt hàng đầu.

Để lại một bình luận