By Biew - 01/09/2022
1 - IDC เล็งเห็นการเปลี่ยนแปลงเป็น “การจัดวางแพลตฟอร์ม” ของการรักษาความปลอดภัยคลาวด์แบบไฮบริด คาดว่าข้อเสนอการรักษาความปลอดภัยปริมาณงานบนคลาวด์จะพัฒนาจากการถูกแยกผลิตภัณฑ์เป็นส่วนประกอบแบบบูรณาการของการรักษาความปลอดภัยที่กว้างขึ้นและแพลตฟอร์มไอทีในอีกสองปีข้างหน้า เป็นไปตาม "Worldwide Cloud Workload Security Forecast, 2022-2026" ของ IDC อะไรเป็นแรงผลักดันให้เกิดการเปลี่ยนแปลง "การจัดวางแพลตฟอร์ม" นี้ การค้นหาความเรียบง่ายโดยทีมรักษาความปลอดภัย เนื่องจากการเปลี่ยนแปลงทางดิจิทัลขยายพื้นผิวการโจมตีขององค์กร ทำให้การปกป้องสภาพแวดล้อมไอทีแบบไฮบริดและมัลติคลาวด์มีความซับซ้อนมากขึ้น “ข้อเสนอที่แยกจากกันและไม่ได้เชื่อมต่อเพื่อสนับสนุนนักพัฒนาแอปพลิเคชัน ผู้ปฏิบัติงานด้านความปลอดภัย หรือการดำเนินงานบนคลาวด์ จะเป็นหนทางสู่โซลูชันที่ครอบคลุมเพื่อจัดการกับความซับซ้อนที่ลูกค้านำมาเอง” อ่านรายงาน IDC คาดการณ์ว่า "ความเป็นจริงของแพลตฟอร์ม" จะปรากฎขึ้นภายในปี 2567 ในตลาดนี้ ซึ่งกำหนดเป็นผลิตภัณฑ์ที่ปกป้องสภาพแวดล้อมการประมวลผลที่กำหนดโดยซอฟต์แวร์สามแบบ ได้แก่ ซอฟต์แวร์เครื่องเสมือน คอนเทนเนอร์ และซอฟต์แวร์ระบบคลาวด์ ในขณะเดียวกัน องค์กรต่างๆ จะใช้จ่ายเงิน 5.1 พันล้านดอลลาร์ทั่วโลกสำหรับซอฟต์แวร์รักษาความปลอดภัยเวิร์กโหลดบนคลาวด์ในปี 2569 เพิ่มขึ้นจาก 2.2 พันล้านดอลลาร์ในปีที่แล้ว ซึ่งเป็นอัตราการเติบโตต่อปีที่ 18.5% ตามข้อมูลของ IDC (ที่มา: IDC “Worldwide Cloud Workload Security Forecast, 2022-2026: Complexity Drives the Market Up and to the Right”, Doc # US49522022, สิงหาคม 2022) ข้อมูลเพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยบนคลาวด์: “ คำจำกัดความความปลอดภัยของคลาวด์ (TechTarget) “ ภัยคุกคามอันดับต้น ๆ ต่อการระบาดของคลาวด์คอมพิวติ้ง Eleven ” (Cloud Security Alliance) “ การรักษาความปลอดภัยบนคลาวด์ในปี 2022: คู่มือธุรกิจเกี่ยวกับเครื่องมือที่จำเป็นและแนวทางปฏิบัติที่ดีที่สุด ” (ZDNet) “ CNAPP: มันคืออะไรและเหตุใดจึงสำคัญสำหรับผู้นำด้านความปลอดภัย? ” (อยู่ได้) “ Cloud Security for Beginners: ส่วนที่ 1 - การเริ่มต้นในระบบคลาวด์ ” (สถาบัน SANS) 2 - แบบสำรวจ: การโจมตีทางไซเบอร์คือความเสี่ยงทางธุรกิจอันดับ 1 ไม่นานมานี้ CEO และกรรมการบริษัทมองว่าการรักษาความปลอดภัยทางไซเบอร์เป็นหนึ่งในหลาย ๆ ด้านเทคโนโลยีที่มีผลกระทบต่อธุรกิจค่อนข้างอ่อนแอและไม่ชัดเจน ไม่อีกแล้ว. หลักฐานล่าสุดมาจากการสำรวจ PwCของผู้นำธุรกิจ 722 คนในสหรัฐฯ ซึ่งผู้ตอบแบบสอบถามจัดอันดับความปลอดภัยทางไซเบอร์ว่า รอก่อน เป็นความเสี่ยงทางธุรกิจอันดับต้นๆ สำหรับองค์กรของตน โดยเฉพาะอย่างยิ่ง 40% ของผู้ตอบแบบสอบถามทั้งหมดระบุว่าเป็นความเสี่ยง "ร้ายแรง" ในขณะที่ 38% ระบุว่าเป็นความเสี่ยง "ปานกลาง" ในบรรดาผู้นำธุรกิจประเภทต่างๆ สมาชิกคณะกรรมการกังวลเรื่องความปลอดภัยทางไซเบอร์มากที่สุด โดย 51% จัดอันดับให้เป็นความเสี่ยงที่ "ร้ายแรง" นอกจากนี้ 84% ของผู้ตอบแบบสอบถามกล่าวว่าพวกเขากำลังดำเนินการหรือติดตามด้านนโยบายที่เกี่ยวข้องกับความปลอดภัยทางไซเบอร์อย่างใกล้ชิด ในขณะที่ 79% กำลังแก้ไขหรือปรับปรุงการจัดการความเสี่ยงทางไซเบอร์ คำแนะนำรวมถึง: รวมการรักษาความปลอดภัยทางไซเบอร์ไว้ในวาระการประชุมของ C-suite และคณะกรรมการ และมองว่าเป็นปัญหาทางธุรกิจ ไม่ใช่ประเด็นทางเทคโนโลยีเพียงอย่างเดียว มีโปรแกรมการตระหนักรู้ด้านความปลอดภัยเพื่อฝึกอบรมพนักงานเกี่ยวกับแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ ตรวจสอบให้แน่ใจว่าการพิจารณาและแผนการรักษาความปลอดภัยทางไซเบอร์เป็นส่วนหนึ่งของการริเริ่มทางธุรกิจทั้งหมด ใช้ข้อมูลเพื่อประเมินและวิเคราะห์ความเสี่ยงด้านความปลอดภัยทางไซเบอร์ของคุณเป็นประจำ ข้อมูลมากกว่านี้: “ จัดการความเสี่ยงทางธุรกิจเบื้องหลังความปลอดภัยทางไซเบอร์ ” (Grant Thornton) “ ผู้นำยอมรับว่าการรักษาความปลอดภัยทางไซเบอร์เป็นความเสี่ยงทางธุรกิจ แต่พวกเขาปฏิบัติตามความเชื่อนั้นหรือไม่? ” (TechRepublic) “ ก.ล.ต. จริงจังเกี่ยวกับความปลอดภัยทางไซเบอร์ เป็น บริษัท ของคุณ? ” (รีวิวธุรกิจฮาร์วาร์ด) “ ความปลอดภัยทางไซเบอร์ไม่ใช่ความเสี่ยงด้านไอที แต่เป็นความเสี่ยงทางธุรกิจ ” (CMSWire) “ การสร้างกรอบความเสี่ยงด้านเทคโนโลยีและความเสี่ยงทางไซเบอร์ ” (McKinsey & Co.) 3 - ความช่วยเหลือด้านความปลอดภัยทางไซเบอร์สำหรับบริษัทด้านการดูแลสุขภาพ องค์กรด้านการดูแลสุขภาพที่กำลังมองหาคำแนะนำเกี่ยวกับวิธีการปฏิบัติตามกฎความปลอดภัยในกฎหมายว่าด้วยการพกพาและความรับผิดชอบในการประกันสุขภาพของสหรัฐอเมริกา (HIPAA) ในขณะนี้มีแหล่งข้อมูลใหม่ ในขณะที่อุตสาหกรรมนี้ต้องเผชิญกับการโจมตีที่รุนแรงจากอาชญากรไซเบอร์ สิ่งพิมพ์ฉบับร่างใหม่จากสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เจาะลึกถึงวิธีการปกป้องบันทึกอิเล็กทรอนิกส์ของผู้ป่วยตามกฎความปลอดภัยของ HIPAA โดยเฉพาะอย่างยิ่ง เอกสารนี้ซึ่งแก้ไขคู่มือ NIST จากปี 2008 จะจับคู่กฎความปลอดภัย HIPAA กับ เฟรมเวิร์ก Security and Privacy Controls for Information Systems and Organizations (NIST SP 800-53) ของ NIST ผู้อ่านจะพบคำแนะนำ เทมเพลต เครื่องมือ และอื่นๆ ในหัวข้อต่างๆ ได้แก่: การประเมินความเสี่ยงและการบริหารความเสี่ยง คำแนะนำด้านสุขภาพทางไกล/การแพทย์ทางไกล ความปลอดภัยของอุปกรณ์มือถือ บริการคลาวด์ แรนซัมแวร์และฟิชชิ่ง การศึกษา การฝึกอบรม และการรับรู้ อุปกรณ์การแพทย์และการรักษาความปลอดภัย Internet of Things (IoT) ทางการแพทย์ ข้อมูลมากกว่านี้: “ NIST ปรับปรุงแนวทางความปลอดภัยทางไซเบอร์สำหรับ HIPAA โดยเฉพาะ ” (FCW) “ NIST อัพเดทคำแนะนำสำหรับ Health Care Cybersecurity ” (NIST) “ NIST ปรับปรุงคำแนะนำเกี่ยวกับการปฏิบัติตามกฎความปลอดภัยของ HIPAA ” (วารสาร HIPAA) “ NIST แก้ไขคำแนะนำด้านการดูแลสุขภาพเพื่อปรับปรุงการปฏิบัติตามกฎความปลอดภัย HIPAA ” (ข่าวไอทีด้านการดูแลสุขภาพ) “ ข้อมูลของผู้ป่วยเกือบ 2 ล้านคนถูกโจมตีจาก Ransomware โจมตีบริษัทเก็บหนี้ด้านการดูแลสุขภาพ ” (DarkReading) 4 - Forrester: คำแนะนำด้านงบประมาณสำหรับ CISOs ฤดูการวางแผนงบประมาณสำหรับหลายองค์กรมาถึงแล้ว ดังนั้น CISO และผู้นำด้านความปลอดภัยและการจัดการความเสี่ยงอื่นๆ ควรมุ่งเน้นที่อะไรในปี 2023 Forrester มีคำแนะนำสำหรับพวกเขาในการจัดสรรงบประมาณความปลอดภัยทางไซเบอร์ให้ดีที่สุด ตัวอย่างเช่น ขอบเขตความปลอดภัยทางไซเบอร์ที่สำคัญที่ Forrester แนะนำให้จัดลำดับความสำคัญคือ: ความปลอดภัยของ API การรักษาความปลอดภัยปริมาณงานบนคลาวด์ การตรวจสอบสิทธิ์แบบหลายปัจจัย การวิเคราะห์ความปลอดภัย การเข้าถึงเครือข่าย Zero Trust แบบฝึกหัดจำลองสถานการณ์วิกฤต นอกจากนี้ยังแนะนำการประเมินและทดลองกับเทคโนโลยีที่เกิดขึ้นใหม่ เช่น การตรวจจับและการตอบสนองที่ขยายออกไป การจัดการพื้นผิวการโจมตี และเทคโนโลยีการรักษาความเป็นส่วนตัว สำหรับรายละเอียดเพิ่มเติม โปรดดูที่บล็อก “ คู่มือการวางแผนความปลอดภัยและความเสี่ยงใหม่ช่วยให้ CISO กำหนดลำดับความสำคัญ 2023 ” และรายงานฉบับเต็ม “ คู่มือการวางแผน 2023: ความปลอดภัยและความเสี่ยง ” ซึ่งมีให้สำหรับสมาชิก Forrester และสำหรับการซื้อ ข้อมูลเพิ่มเติมเกี่ยวกับการจัดทำงบประมาณความปลอดภัยทางไซเบอร์: “ ข้อพิจารณาสำคัญ 5 ข้อสำหรับการวางแผนงบประมาณความปลอดภัยทางไซเบอร์ปี 2023 ของคุณ ” (CSO) “ การแบ่งงบประมาณความปลอดภัยทางไซเบอร์และแนวทางปฏิบัติที่ดีที่สุด ” (TechTarget) “ กระบวนการงบประมาณความปลอดภัยทางไซเบอร์ ” (วิดีโอโดย Steve Murphy) 5 - ข่าวดีและข่าวร้ายเกี่ยวกับการบรรจบกันของ IT/OT ร่างรายงานเกี่ยวกับประเด็นความปลอดภัยทางไซเบอร์ของการบรรจบกันด้านไอทีและ OTจากคณะกรรมการที่ปรึกษาความมั่นคงด้านโทรคมนาคมแห่งชาติของสหรัฐอเมริกา ( NSTAC ) ออกมาแล้ว ข่าวดีหรือข่าวร้ายก่อน? ตกลง ข่าวร้าย: มีหลายสิ่งที่ต้องทำเพื่อปกป้องระบบ IT/OT แบบหลอมรวมของสิ่งอำนวยความสะดวกด้านโครงสร้างพื้นฐานที่สำคัญอย่างเหมาะสม ข่าวดี? สหรัฐอเมริกามีเทคโนโลยีและความรู้ในการแก้ไขปัญหา สิ่งที่ขาดหายไปคือความรู้สึกเร่งด่วน ข้อค้นพบที่สำคัญจากรายงานที่ส่งไปยังทำเนียบขาว: ความท้าทายด้านความปลอดภัยทางไซเบอร์ที่ผสานกันของ IT/OT ไม่ใช่เรื่องใหม่ แต่นี่จะเป็นเรื่องใหม่: การจัดลำดับความสำคัญของการจัดสรรทรัพยากรที่จำเป็นเพื่อนำโซลูชันไปใช้ องค์กรต่างๆ สับสนว่าพวกเขาต้องการการป้องกันความปลอดภัยทางไซเบอร์แบบใด ทำไม รัฐบาลไม่ได้ให้คำแนะนำที่ชัดเจน พวกเขาขาดทัศนวิสัยในสภาพแวดล้อม OT บางคนขาดพนักงานและเงินเพียงพอ โดยเฉพาะอย่างยิ่งคนที่เล็กกว่า มีอุปกรณ์ OT รุ่นเก่าที่จำเป็นซึ่งไม่ได้ออกแบบมาให้เชื่อมต่อกับอินเทอร์เน็ต ทีมไอทีและ OT มักถูกแยกออก ต้องนำมารวมกันเพื่อรักษาความปลอดภัยสภาพแวดล้อม IT/OT ที่หลอมรวมกันได้ดียิ่งขึ้น รัฐบาลและภาคเอกชนไม่ค่อยรวมความสามารถในการรักษาความปลอดภัยทางไซเบอร์ไว้ในข้อกำหนดของผลิตภัณฑ์ OT ที่พวกเขากำลังเลือกซื้อ มีการศึกษาและการฝึกอบรมด้านความปลอดภัยทางไซเบอร์ไม่เพียงพอสำหรับเจ้าหน้าที่ของผู้ให้บริการโครงสร้างพื้นฐานที่สำคัญ แล้วจะทำอะไรได้บ้าง? คำแนะนำรวมถึง: สำนักงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA) ควรกำหนดให้หน่วยงานสาขาพลเรือนและหน่วยงานของรัฐบาลสหรัฐฯ รักษาสินค้าคงคลังแบบเรียลไทม์และต่อเนื่องของสินทรัพย์ OT ทั้งหมด CISA ควรตรวจสอบให้แน่ใจว่าหน่วยงานต่างๆ ได้รวมข้อกำหนดด้านความปลอดภัยทางไซเบอร์ไว้ในข้อกำหนดการจัดซื้อ OT CISA และคณะมนตรีความมั่นคงแห่งชาติควรพัฒนาและดำเนินการกลไก “ที่ทำงานร่วมกันได้ เป็นกลางทางเทคโนโลยี และไม่เชื่อเรื่องพระเจ้าจากผู้ขาย” สำหรับการแบ่งปันข้อมูลที่ละเอียดอ่อน สำหรับข้อมูลเพิ่มเติม: “ คณะกรรมการที่ปรึกษา NSAC ของประธานาธิบดีเสนอการตรวจสอบแบบเรียลไทม์ของเทคโนโลยีการดำเนินงานทั่วทั้งหน่วยงานของรัฐบาลกลาง ” (FedScoop) “ โรงงานอัจฉริยะที่ไม่พร้อมสำหรับการโจมตีทางไซเบอร์ ” (CSO) “ แนวทางปฏิบัติในการบำรุงรักษาไซเบอร์ OT เชิงรุก ” (เหตุการณ์ S4) “ ทำไม ICS/OT Infrastructure ถึงไม่ปลอดภัย ” (International Society of Automation) “ เราจะเสริมความปลอดภัยทางไซเบอร์ของโครงสร้างพื้นฐานที่สำคัญได้อย่างไร? ” (อยู่ได้) 6 - ใช้เวลาด่วน และสุดท้าย สรุปช่องโหว่ แนวโน้ม ข่าวสาร และเหตุการณ์ที่คุณอาจสนใจ ช่องโหว่ในMozilla Firefox และ Mozilla Thunderbirdสามารถเปิดประตูให้ผู้โจมตีใช้รหัสโดยอำเภอใจได้ ข้อผิดพลาดในการกำหนดค่าทั่วไปเป็นสาเหตุของการโจมตีแรนซัมแวร์มากกว่า 80% ตามข้อมูล ของMicrosoft อาชญากรไซเบอร์ใช้ประโยชน์จากเครื่องมือร่วมทีมสีแดงอย่าง Brute Ratelสำหรับการโจมตี กลุ่มแรนซัมแวร์ BlackByte ได้เพิ่มระบบการชำระเงินแบบฉัตรไปยังไซต์การรั่วไหลของข้อมูล การโจมตีของแรนซัมแวร์ทำให้โรงพยาบาลในฝรั่งเศสต้องย้ายผู้ป่วยและยกเลิกการผ่าตัดตามกำหนดเนื่องจากผลกระทบต่อการดำเนินงาน ระวัง DDoS เตือน: อาจเป็นการพยายามติดมัลแวร์ RAT ให้คุณ Google กล่าวว่าได้บล็อกการโจมตี HTTPS DDoS ที่ใหญ่ที่สุดเป็นประวัติการณ์ เปิดตัวในเดือนมิถุนายนมีรายงานว่า มีคำขอ สูงสุด 46 ล้านคำขอต่อวินาที อดีตหัวหน้าฝ่ายรักษาความปลอดภัยของ Twitter กล่าวหาว่าบริษัทประสบปัญหาด้านความปลอดภัยทางไซเบอร์ที่สำคัญ Twitter ปัดทิ้งข้อกล่าวหาโดยระบุว่าไม่สอดคล้องและไม่ถูกต้อง นักวิจัยเตือนเกี่ยวกับการล็อกคีย์ที่เป็นไปได้โดยTikTok
Biewยังไม่มีข้อมูลประวัติ
Biew
ยังไม่มีข้อมูลประวัติ