Heim >Technologie-Peripheriegeräte >KI >Wie künstliche Intelligenz Unternehmen dabei hilft, Ransomware zu bekämpfen und Sicherheitsverletzungen in der Cloud zu verhindern
Jedes Jahr steht die Cybersicherheitswelt vor neuen Herausforderungen und Hindernissen, mit denen sich Unternehmen auseinandersetzen müssen, und wir sehen zum Beispiel, wie sich 2021 zu einem unglaublich gefährlichen Jahr entwickelt. Vor allem Ransomware ist ein heißes Thema in der Branche, nachdem eine Reihe aufsehenerregender Vorfälle aufgetreten sind, bei denen Organisationen wie Kaseya und der irische Gesundheitsdienst zum Opfer gefallen sind.
Darüber hinaus zeigt der Ransomware-Angriff auf die JBS Corporation deutlich die potenzielle Schwere von Angriffen auf die Lieferkette. Im weiteren Sinne bedeutet die anhaltende Umstellung auf hybrides Arbeiten und die schnelle Einführung von Cloud Computing auch, dass Unternehmen ihre Sicherheitsinfrastruktur neu bewerten müssen, um sicherzustellen, dass Remote-Mitarbeiter angemessen geschützt sind.
Wie werden die Lehren aus dem Jahr 2021 die Cybersicherheitslandschaft in den kommenden Jahren prägen? Hier sind fünf Aspekte der Cybersicherheit, die sich in naher Zukunft weiterentwickeln werden.
Erstens wird sich Ransomware dem Diebstahl und der Verschlüsselung von Cloud-Daten zuwenden. Allerdings geschieht dies manchmal durch Angriffe auf Datenverarbeiter Dritter (wie wir gesehen haben, wie die Daten von Labour-Parteimitgliedern als Lösegeld erpresst wurden). Als nächstes werden wir sehen, dass im Rahmen des Modells der „gemeinsamen Verantwortung“ Kundendaten zunehmend direkt von Ransomware-Banden angegriffen werden.
Wenn es um die Verhinderung von Ransomware geht, werden wir zunehmend öffentliche Maßnahmen gegen Ransomware-Banden erleben, und aufgrund der Verbreitung von Ransomware-Angriffen wird es auch eine formelle Regulierung der Informationssicherheit geben auch erhöhen. Allerdings werden wir auch feststellen, dass viele öffentliche Sektoren schlecht auf diese Bedrohung vorbereitet sind. Schließlich werden wir sehen, dass die Folgen von Ransomware in Bezug auf Datenverluste oder -verstöße relativ gering sein werden, da von Menschen betriebene Ransomware erkannt und gestoppt wird, bevor sie erfolgreich explodieren kann.
Für Unternehmen wird es immer wichtiger, über eine umfassende Sicherheitsarchitektur zu verfügen, die das Netzwerk und die Endpunkte abdeckt und diese Angriffe schnell erkennen und stoppen kann. Der Schwerpunkt liegt auf der Prävention und nicht auf der Durchführung zeitaufwändiger Wiederherstellungsvorgänge aus Backups oder, schlimmer noch, der Zahlung eines Lösegelds. Geschäftskontinuitätspläne müssen ständig angepasst werden, um das erhöhte Risiko, das Ransomware für einzelne Unternehmen darstellt, angemessen zu berücksichtigen und gleichzeitig angemessen zu investieren, um durch Angriffe verursachte Ausfallzeiten zu verhindern und zu minimieren.
Neben Ransomware wird die Zahl der verwalteten Sicherheitsdienste zwar weiter zunehmen, sie sind jedoch eine wichtige untergeordnete Abteilung jedes Unternehmens Es wird einen Mangel an Talenten in den Bereichen Automatisierung, Orchestrierung und analytisch unterstützte künstliche Intelligenz geben. Unternehmen werden erkennen, dass die Auslagerung einer Geschäftsumgebung an eine externe Einheit schwierig sein kann und dass einige wenige gut ausgestattete und unterstützte interne Ressourcen effektiver sein können als eine große Anzahl externer Ressourcen.
Ein weiterer Problembereich ist die Multi-Faktor-Authentifizierung (MFA). Einige große Technologiegiganten wie Microsoft und Google implementieren MFA. Dies liegt vor allem daran, dass Angreifer weiterhin erfolgreich Zugangsdaten stehlen und grundlegende Authentifizierungsprozesse umgehen. Doch obwohl MFA ein Schritt ist, den jedes Unternehmen unternehmen sollte, beweisen Kriminelle weiterhin, dass es nicht ausreicht, sie vor der Tür in Schach zu halten. In einigen Fällen nutzen Kriminelle sogar Bots, um ihnen bei der Bewältigung von MFA zu helfen, was für Unternehmen weiterhin ein harter Kampf sein wird. Infolgedessen werden immer mehr Unternehmen auf KI-gesteuerte Sicherheitstools zurückgreifen, um Angriffe zu stoppen, die MFA umgehen.
Nach mehreren Angriffen auf die kritische Infrastruktur des Landes erließ Präsident Biden im Mai 2021 eine Durchführungsverordnung zur Verbesserung der Cybersicherheit, um die Cybersicherheitsstandards drastisch zu verbessern. Wir gehen davon aus, dass andere Regierungen einen immer robusteren Ansatz für sinnvolle und wirksame Cybersicherheitskontrollen verfolgen werden, mit dem Ziel, gegenüber schwerwiegenden Cyberangriffen widerstandsfähiger zu sein. Initiativen britischer Regulierungsbehörden, wie der Penetration Stress Testing Mechanism (CBEST) im Finanzdienstleistungsbereich und TBEST im Telekommunikationsbereich, die einen auf Sicherheitsbedrohungsinformationen basierenden Ansatz zur objektiven Bewertung der Anfälligkeit für Angriffe fördern werden, werden mit ziemlicher Sicherheit auf andere wichtige Abteilungen ausgeweitet.
Es tauchen ständig neue sicherheitsrelevante Hindernisse auf. Daher ist es von entscheidender Bedeutung, dass Unternehmen sich vorbereiten, um sicherzustellen, dass sie den besten Schutz vor potenziellen Bedrohungen haben. Um dies zu erreichen, sollten Unternehmen versuchen, eine Erkennungs- und Reaktionsstrategie zu implementieren. Dabei wird oft eine Kombination aus Techniken der künstlichen Intelligenz und des maschinellen Lernens (ML) eingesetzt, um nach diesen sich überschneidenden Vorgängen zu suchen, die autorisiert sind, aber verdächtiges Verhalten zeigen, sowie nach bestimmten Verhaltensweisen, die ein Gegner beim Starten eines Angriffs an den Tag legen wird.
Wenn Unternehmen glauben, dass sie kompromittiert wurden und aktiv nach Anzeichen suchen, sind sie besser in der Lage, Angriffe zu erkennen und sie dann zu stoppen, bevor sie Schaden anrichten.
Das obige ist der detaillierte Inhalt vonWie künstliche Intelligenz Unternehmen dabei hilft, Ransomware zu bekämpfen und Sicherheitsverletzungen in der Cloud zu verhindern. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!