사이버 범죄 2018 : 기업의 역습

작가: Roger Morrison
창조 날짜: 25 구월 2021
업데이트 날짜: 21 6 월 2024
Anonim
The Third Industrial Revolution: A Radical New Sharing Economy
동영상: The Third Industrial Revolution: A Radical New Sharing Economy

콘텐츠



출처 : JulyVelchev / iStockphoto

테이크 아웃 :

기업은 2017 년 사이버 범죄로 큰 타격을 입었지만 2018 년에는 새로운 도구와 기술이 해커를 방어하는 데 도움이 될 것입니다.

2017 년은 사이버 범죄자들에게 좋은 해였습니다. WannaCry 랜섬웨어 공격에서 Equifax 위반에 이르기까지 소중한 데이터를 안전하게 유지하기위한 조치는 거의 없었습니다.

그러나 작년에 기업에 대한 모닝콜이었던 것은 이제 사람에게 알려진 가장 앞선 기술로 뒷받침되는 새로운 보안 관행으로 바뀌고 있습니다.

현상 유지가 더 이상 유효하지 않다는 데는 의문의 여지가 없습니다. 내부 데이터는 물론 고객 데이터를 보호 할 수없는 회사는 디지털 시대에 오래 지속되지 않을 것입니다. 마이크로 소프트는 사이버 범죄의 글로벌 비용이 곧 5 천억 달러에이를 것으로 예상하고 평균 위반은 380 만 달러에 달할 것으로 추정했다. 주니퍼의 추가 조사에 따르면 2019 년까지 글로벌 비용이 2 조 달러로 4 배 증가 할 수 있으며 평균 비용은 1 억 5 천만 달러를 넘습니다. 분명히, 기업은 단순히 망치가 머지 않아 망치지 않기를 기대하는 것보다 보안에 대한 투자를 늘리면 더 많은 이익을 얻을 수 있습니다. (랜섬웨어를 퇴치 할 수있는 능력은 훨씬 더 강해졌습니다.에서 랜섬웨어에 대해 자세히 알아보십시오.)

안전하지만 오픈?

더 엄격한 보안의 목표는 분명하지만 거기에 도달하는 길은 아무것도 없습니다. 사이버 공격이 날이 갈수록 정교 해짐에 따라 기업은 새로운 데이터 생태계에 필요한 개방성과 유연성을 저해하지 않으면 서 어떻게 안전한 환경을 유지할 수 있습니까? Main Biz의 Laurie Schreiber에 따르면, 앞으로 나아가 야 할 주요 전략 중 하나는 방화벽과 안티 바이러스 대책을 강조하는 표준 "요새 기업"접근 방식을 넘어 보안이 다양한 물리적 인 환경에 거주하는보다 계층화 된 솔루션을 생각하는 것입니다. 가상, 애플리케이션 및 데이터 수준 아키텍처. 정책 기반 데이터 및 장치 보호와 결합 된 지속적인 모니터링 및 백업과 같은 도구를 통해 기업은 모든 위반을 방지 할 수는 없지만, 발생할 경우 피해를보다 효과적으로 차단할 수있는 도구를 갖게됩니다.


일부 개발자는 데이터 보안을 강화하기위한 수단으로 블록 체인 분산 디지털 원장과 같은 새로운 개방형 시스템을 사용하고 있습니다. Forbes의 Roger Aitken이 지적한 것처럼 Gladius 및 Confideal과 같은 신생 기업은 전 세계의 여러 보안 서버에 데이터를 복사하여 블록 체인의 데이터를 보호함으로써 블록 체인의 데이터 보호 기능을 활용하여 스마트 계약 관리 및 안전한 거래 처리 방법을 개발하고 있습니다. 예를 들어 Gladius는 컨텐츠 전송 및 DDoS 완화와 같은 애플리케이션의 대역폭을 공유 할 수있는 방법을 고안했습니다. 이러한 서비스를 호스팅하는 인프라가 더 이상 하나의 데이터 센터 또는 하나의 클라우드에 국한되지 않기 때문에 공격하기가 훨씬 더 어려워집니다. (블록 체인 기술 소개에서 블록 체인에 대해 자세히 알아보십시오.)

보다 스마트 한 보안을위한 3 가지 A

자동화, 분석 및 인공 지능 (AI)과 같은 "세 가지 A"를 사용하여 보안을 크게 향상시킬 수도 있습니다. 기업 혁신의 Gigi Onag는 강력한 자동화를 통해 기업은 변화하는 사이버 공격의 성격에 대응할 수있는 "적응 형 보안"을 도입 할 수 있다고 지적합니다. 자동화는 모든 일상적인 작업을 수행함으로써 보안 전문가가 선제 적 조치에 집중하고 가장 까다로운 침입에 대처할 수있는 시간을 확보하는 데 도움이됩니다. 동시에, 고급 행동 분석은 정상적인 데이터 활동의 모양에 대한 프로파일을 작성하고 활동이 설정된 매개 변수를 벗어나는 경우 경고를 트리거함으로써 감지 시간 (TTD)을 몇 달에서 몇 시간으로 단축 할 수 있습니다. 현재 사이버 범죄자들은 ​​자동화 된 소프트웨어를 사용하여 보안 시스템에 침투하고 중요한 데이터를 미묘하게 검색해 왔습니다. 기업이 이와 동일한 기술을 자체 방어에 채택하는 것은 옳습니다.

AI는 하루 24 시간 연중 무휴로 슈퍼 스마트하고 모든 것을보고있는 보안 전문가가 있다고 상상해보십시오. 이러한 시스템은 최첨단 공격을 자발적으로 우회 할 수있을뿐만 아니라 기존 소프트웨어 위협에 대한 최신 정보가 포함 된 전 세계 데이터 저장소를 더욱 강력한 무기로 변경함으로써 지속적으로 모니터링 할 수 있습니다. Business Times의 최근 보고서는 공공 및 민간 기관이 IBM의 X-Force Exchange 및 싱가포르의 컴퓨터 비상 대응 팀 (SingCERT) 및 정보의 다양한 노력을 포함하여 대규모 AI 기반 보안 솔루션의 토대를 마련하는 많은 방법 중 일부를 강조합니다. -통신 미디어 개발 기관 (IMDA).


이러한 조치와 다른 조치를 통해 사이버 보안이 엄격한 대응 및 대응 기능에서보다 총체적인 건강 및 건강 접근 방식으로 발전하여 원치 않는 침입자로부터 자신을 방어 할 수있는 인체의 능력을 모방 할 수 있습니다.

버그 없음, 스트레스 없음-인생을 파괴하지 않고 인생을 바꾸는 소프트웨어를 만드는 단계별 가이드

아무도 소프트웨어 품질에 신경 쓰지 않으면 프로그래밍 기술을 향상시킬 수 없습니다.

그러나 신흥 기술은 모든 사람이 이용할 수 있다는 점에 유의해야합니다. 즉, 악의적 인 사람들도 자신의 목적을 위해 이러한 발전을 모두 활용할 수 있습니다. 그러나 올바른 접근 방식의 조합을 통해 차세대 사이버 보안으로 인해 데이터를 얻는 것이 훨씬 어려워 질뿐만 아니라 잘못된 데이터에 빠질 때까지 데이터의 가치가 크게 떨어질 것입니다. .