الأمن السيبراني

لجنة NC TECH تفكر في المستقبل السيبراني والتهديدات الجديدة المحتملة


في حين أن الهجمات السيبرانية آخذة في الارتفاع والتقنيات الجديدة تغذي المزيد والمزيد من القلق بشأن الحالة الأمنية للمؤسسات من جميع الأحجام، فإن العودة إلى الأساسيات قد تكون أفضل نهج.

يبدو أن هذا هو الإجماع بين لجنة الخبراء المجتمعة يوم الخميس في حدث حالة التكنولوجيا الذي نظمته NC TECH في دورهام، كارولاينا الشمالية، بقيادة الوسيط تشاد ريشلوسكي، قائد الأمن السيبراني في شركة Accenture، حيث استكشفت المجموعة موضوعات تتراوح من البرامج الضارة إلى الذكاء الاصطناعي المستخدم في كل من الدفاع والأمن. على الجانب الهجومي.

جزء من صعوبة التعامل مع الذكاء الاصطناعي التوليدي (GenAI) المستخدم في الهجمات السيبرانية هو أن التهديد أحدث. يتم نشر مقاطع الفيديو والصوت والنصوص المزيفة بشكل متزايد من قبل مجرمي الإنترنت. “ما رأيك في الدفاع ضد أشياء مثل التزييف العميق؟ وقال صامويل كاميرون، مهندس أمن الذكاء الاصطناعي في شركة بيرسون التعليمية: “لسوء الحظ، لا تملك الصناعة إجابة جيدة حقًا”.

ويشير إلى أن شركات التكنولوجيا الكبرى تنفق الآن الأموال لحل أكبر الأسئلة المتعلقة بالتهديدات. وقال إن هذا أمر جيد وسيئ في نفس الوقت. “أعتقد أن هذا أمر رائع – السؤال هو: هل نريد الاعتماد على شركات التكنولوجيا الكبرى لتخبرنا ما هو الحقيقي وما هو المزيف؟”

وقال كاميرون إن الشركات والمنظمات الصغيرة يجب أن تبدأ في إيجاد الحلول الخاصة بها أيضًا. “أعتقد أنه من أجل المضي قدمًا كمدافعين عن الإنترنت، علينا أن نفكر في كيفية القيادة من خلال الدفاع ضد التزييف العميق.”

متعلق ب:كيف يعمل نموذج برامج الفدية كخدمة؟

بالنسبة لجون ستيرنشتاين، المؤسس والرئيس التنفيذي لشركة Stern Security، مع تطور التكنولوجيا وزيادة تعقيد الهجمات الإلكترونية، لا يزال بإمكان المدافعين الاعتماد على التقنيات المجربة والحقيقية. “إن التدابير الوقائية، أنا متشجع حقًا لأن هذه الإجراءات لم تتغير كثيرًا … أعني، لا يزال يتعين عليك استخدام المصادقة متعددة العوامل.”

ويمثل تعقيد الهجوم السيبراني أيضًا فرصة للتعلم. “فقط فكر في جميع الفرص المتاحة من جانب شركة نفط الجنوب أو للمحللين – مما يجعل العمل أكثر جدوى. هذا الجانب مثير حقًا. قال ستيرنشتاين: “الأمر ليس مخيفًا تمامًا”.

بالنسبة لمريم مسيحة، الشريك المؤسس في شركة المحاماة بيرسون فرديناند، لا تحتاج الشركات بالضرورة إلى إعادة تصور ممارساتها الأمنية بسبب التهديدات الجديدة والمتطورة. قالت: “أعتقد أن الأمر يتعلق فقط بالعودة إلى الأساسيات”. وحتى مع الهجمات الأكثر تعقيدا، فإن “الحلقة الأضعف ستكون دائما هي الإنسان. حتى لو تقدمت التكنولوجيا، فإننا سنعود إلى مكان التفاهم، حيث يمكننا على الأقل التحقق من صحتها [an email or other communication]”.

متعلق ب:“إنهم يلاحقوننا”: لجنة RSA تستكشف الضغط القانوني الذي يمارسه CISO

المهاجمون السيبرانيون يقدمون النصائح

روى ستيرن قصة عن مجموعة برامج الفدية التي اتصلت بالفعل بالشركة بعد دفع الفدية لتقديم بعض النصائح حول كيفية منع هجمات مماثلة في المستقبل. وقال: “أعتقد أن المبلغ كان حوالي 200 ألف دولار أو شيء من هذا القبيل”. “[The attackers] أرسلوا إلى المنظمة تقريرًا صغيرًا عن كيفية اقتحامهم للمنظمة بالضبط وكيفية اجتيازهم عبر الشبكة ثم تشفير المعلومات.

وأشارت مسيحة إلى أن إحدى المهاجمات أخبرت عملائها أنهم بحاجة إلى وقت للرد لأنه “كان عليهم اصطحاب أطفالهم من المدرسة. نحن نضحك على هذه الأشياء، لكنهم بشر أيضًا — فقط على الجانب الآخر من السياج. عليك أن تفهم ما هي الدوافع، وتسع مرات من أصل 10، إنها مالية. وسوف يساعدون موظفي تكنولوجيا المعلومات لديك في كيفية تصحيح الثغرة الأمنية مهما كانت… لأنهم لا يريدون أن يلاحقهم منافسوهم.

الحذر من ثغرات الطرف الثالث

بينما تتصدر الهجمات الكبرى على المؤسسات والشركات الكبرى عناوين الأخبار. تحدث الهجمات الصغيرة بشكل متكرر ويمكن أن تكون بمثابة باب خلفي لهجمات أكبر.

وقال ميسيها: “هذا خطر لا يفكر فيه العملاء في كثير من الأحيان”. “من جانبهم، قد يكون لديهم بروتوكولات، لديهم فرق رائعة تعمل عليها. لديهم كل الأجراس والصفارات، وقد فعلوا كل شيء بشكل صحيح. ثم يستديرون ويدركون أن هذه القضايا لا علاقة لها بهم في الواقع. لقد تعاقدوا معه مع هذا الطرف.

متعلق ب:أربعة فرسان من السيبرانية يجتمعون في مؤتمر RSA

وقالت إنه من المهم أن يكون لدى الشركات بروتوكولات البائعين وأن تسأل عن أمانها مقدمًا.

قال ريك دوتن، رئيس قسم تكنولوجيا المعلومات في شركة Carolina Complete Health، إن صناعة الرعاية الصحية أكثر نضجًا من غيرها فيما يتعلق بسياسات أمان البائعين. وقال: “في مجال التكنولوجيا الصحية، لا نزال مسؤولين إذا وقع حادث في أسفل السلسلة”.

وقال ستيرنشتاين إن إحدى الطرق للتخفيف من التعرض للمخاطر الإلكترونية لأطراف ثالثة هي الحد من كمية البيانات المشتركة. “في كثير من الأحيان عملت مع أطراف ثالثة ومنظمات وشاهدت كمية البيانات التي يرسلونها وسألنا: “لماذا ترسل كل هذه البيانات؟” وأنا أشجع بشدة المؤسسات على النظر بعناية في ما يحتاجه الطرف الثالث من البائع فعليًا والتركيز على تقليل البيانات إلى الحد الأدنى.





Source link

زر الذهاب إلى الأعلى