Як використовувати нульову довіру та IAM для захисту від кібератак під час економічного спаду

Перегляньте всі сеанси Smart Security Summit за запитом тут.

Незважаючи на двозначне збільшення бюджету, CISO та їхні команди намагаються стримати зростання внутрішніх зломів, розкрадань і шахрайства. Ідентифікаційні дані є основним вектором атаки під час рецесії, яка посилюється інфляційними витратами, що підвищують вартість життя, роблячи спотворення легких грошей у фішингових електронних листах ще більш привабливими.

Як сказав один із керівників CISO в нещодавньому інтерв’ю VentureBeat, «рецесії роблять аспекти прибуткового ризику бізнес-кейсу нульової довіри реальними, показуючи, чому захист ідентичності заслуговує невідкладності».

Зловмисники використовують алгоритми машинного навчання (ML), щоб створювати та запускати вторгнення без шкідливих програм. Це становить 71% усіх виявлень, проіндексованих CrowdStrike Threat Graph.

Останній звіт Falcon OverWatch про пошук загроз ілюструє, як стратегії атак спершу націлені на особи. «Ключовий висновок звіту полягав у тому, що понад 60% інтерактивних вторгнень, спостережуваних OverWatch, передбачали використання дійсних облікових даних, якими зловмисники продовжують зловживати для полегшення початкового доступу та бокового руху», — сказав Парам Сінгх, віце-президент Falcon OverWatch. у CrowdStrike.

Подія

Саміт Smart Security за запитом

Дізнайтеся про важливу роль штучного інтелекту та машинного навчання в кібербезпеці та практичні приклади для окремих галузей. Дивіться сеанси за запитом сьогодні.

Послухайте

Придбання Reposify компанією CrowdStrike свідчить про те, як провідні постачальники платформ кібербезпеки зосереджуються на впровадженні нових технологій для забезпечення зовнішнього керування поверхнею атак, одночасно захищаючи бізнес від внутрішніх загроз.

Reposify щодня сканує Інтернет на виявлені активи, дозволяючи компаніям отримувати доступ до них і визначати дії, які їм потрібно виконати, щоб їх виправити. На минулорічному заході Fal.Con CrowdStrike оголосила про плани використовувати технологію Reposify, щоб допомогти клієнтам зупинити інсайдерські атаки.

Атаки на ідентифікацію стрімко зростають в умовах скорочення економіки

Минулого року 78% бізнес-операцій було перервано через порушення ідентифікаційних даних, а 84% сказали, що вони зазнали порушення ідентифікаційних даних.

Ідентичності є критичним вектором атаки для зловмисників у економіці, що занепадає; їхня стратегія полягає в тому, щоб взяти під контроль організацію. Улюбленими цілями для зловмисників є застарілі ідентифікаційні дані та системи керування привілейованим доступом, які покладаються на захист на основі периметра, який часто не оновлювався роками. Опинившись усередині, зловмисники негайно захоплюють права адміністратора, створюють шахрайські ідентифікаційні дані та починають викрадати фінансові дані, намагаючись переказати гроші.

Зловмисники використовують ChatGPT для тонкого налаштування великомасштабних атак соціальної інженерії та використання даних для запуску китових фішингових атак. У звіті Ivanti про готовність до безпеки за 2023 рік було виявлено, що майже кожен третій генеральний директор і керівник вищої ланки став жертвою фішингових шахраїв, натиснувши те саме посилання або надіславши гроші.

Ідентичності знаходяться в облозі під час економічної невизначеності та спаду. CISO бояться...

Як використовувати нульову довіру та IAM для захисту від кібератак під час економічного спаду

Перегляньте всі сеанси Smart Security Summit за запитом тут.

Незважаючи на двозначне збільшення бюджету, CISO та їхні команди намагаються стримати зростання внутрішніх зломів, розкрадань і шахрайства. Ідентифікаційні дані є основним вектором атаки під час рецесії, яка посилюється інфляційними витратами, що підвищують вартість життя, роблячи спотворення легких грошей у фішингових електронних листах ще більш привабливими.

Як сказав один із керівників CISO в нещодавньому інтерв’ю VentureBeat, «рецесії роблять аспекти прибуткового ризику бізнес-кейсу нульової довіри реальними, показуючи, чому захист ідентичності заслуговує невідкладності».

Зловмисники використовують алгоритми машинного навчання (ML), щоб створювати та запускати вторгнення без шкідливих програм. Це становить 71% усіх виявлень, проіндексованих CrowdStrike Threat Graph.

Останній звіт Falcon OverWatch про пошук загроз ілюструє, як стратегії атак спершу націлені на особи. «Ключовий висновок звіту полягав у тому, що понад 60% інтерактивних вторгнень, спостережуваних OverWatch, передбачали використання дійсних облікових даних, якими зловмисники продовжують зловживати для полегшення початкового доступу та бокового руху», — сказав Парам Сінгх, віце-президент Falcon OverWatch. у CrowdStrike.

Подія

Саміт Smart Security за запитом

Дізнайтеся про важливу роль штучного інтелекту та машинного навчання в кібербезпеці та практичні приклади для окремих галузей. Дивіться сеанси за запитом сьогодні.

Послухайте

Придбання Reposify компанією CrowdStrike свідчить про те, як провідні постачальники платформ кібербезпеки зосереджуються на впровадженні нових технологій для забезпечення зовнішнього керування поверхнею атак, одночасно захищаючи бізнес від внутрішніх загроз.

Reposify щодня сканує Інтернет на виявлені активи, дозволяючи компаніям отримувати доступ до них і визначати дії, які їм потрібно виконати, щоб їх виправити. На минулорічному заході Fal.Con CrowdStrike оголосила про плани використовувати технологію Reposify, щоб допомогти клієнтам зупинити інсайдерські атаки.

Атаки на ідентифікацію стрімко зростають в умовах скорочення економіки

Минулого року 78% бізнес-операцій було перервано через порушення ідентифікаційних даних, а 84% сказали, що вони зазнали порушення ідентифікаційних даних.

Ідентичності є критичним вектором атаки для зловмисників у економіці, що занепадає; їхня стратегія полягає в тому, щоб взяти під контроль організацію. Улюбленими цілями для зловмисників є застарілі ідентифікаційні дані та системи керування привілейованим доступом, які покладаються на захист на основі периметра, який часто не оновлювався роками. Опинившись усередині, зловмисники негайно захоплюють права адміністратора, створюють шахрайські ідентифікаційні дані та починають викрадати фінансові дані, намагаючись переказати гроші.

Зловмисники використовують ChatGPT для тонкого налаштування великомасштабних атак соціальної інженерії та використання даних для запуску китових фішингових атак. У звіті Ivanti про готовність до безпеки за 2023 рік було виявлено, що майже кожен третій генеральний директор і керівник вищої ланки став жертвою фішингових шахраїв, натиснувши те саме посилання або надіславши гроші.

Ідентичності знаходяться в облозі під час економічної невизначеності та спаду. CISO бояться...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow