เนื้อหานี้เขียนโดย Jim Richberg ซึ่งเป็น CISO ภาครัฐของ Fortinetหากคุณเกี่ยวข้องกับการรักษาความปลอดภัยในโลกไซเบอร์ คุณไม่จำเป็นต้องมีลูกบอลคริสตัลเพื่อรู้ว่าการโจมตีจะดำเนินต่อไปในปี 2565 และในฐานะคนที่ทำงานในหน่วยงานของรัฐ คุณมีข้อมูลและสินทรัพย์ที่ผู้กระทำการทางไซเบอร์ที่เป็นอันตรายตั้งแต่ซับซ้อนและ กลุ่มที่อาจได้รับการสนับสนุนจากรัฐต่ออาชญากรจะพยายามอย่างเต็มที่เพื่อให้ได้มา จากรายงานของ FortiGuard Labsเกี่ยวกับภาพรวมของภัยคุกคาม ภัยคุกคามอาจมาจากรัฐชาติ จากตัวแทนที่ทำงานในนามของพวกเขา หรือจากกลุ่มอาชญากรหรือ
องค์กรที่มีการจัดการและซับซ้อนมากขึ้นกว่าเดิม การจัดการอย่างมีประสิทธิภาพ
กับภัยคุกคามที่อาจเกิดขึ้นในวงกว้าง นี้ต้องการความสามารถด้านความปลอดภัยทางไซเบอร์ที่หลากหลายและแทนที่ความคิดในการป้องกัน ‘คูเมืองและปราสาท’ ด้วยหลักการไม่ไว้วางใจ
เทคโนโลยีการหลอกลวงยังกลายเป็นหนึ่งในแนวทางที่ดีที่สุดในการจัดการกับธรรมชาติของการโจมตีทางไซเบอร์ต่อเป้าหมายของรัฐบาลที่มีความซับซ้อนและซ่อนเร้นมากขึ้นเรื่อยๆ เทคโนโลยีการหลอกลวงใช้คอลเลกชันของเหยื่อดิจิทัลและหม้อต้มน้ำผึ้งเพื่อช่วยทั้งตรวจจับผู้บุกรุกที่ลอบเร้น (หรือบุคคลภายในที่เป็นอันตราย) และสร้างความสับสนและชะลอความคืบหน้าภายในเครือข่าย สามารถช่วยให้องค์กรค้นพบผู้บุกรุกก่อนที่จะสร้างความเสียหายได้มาก และสามารถช่วยผู้ปกป้องเครือข่ายประเมินกลยุทธ์ เครื่องมือ และแรงจูงใจของผู้บุกรุกโดยการดูและบันทึกการกระทำของพวกเขา
สิ่งสำคัญที่สุดคือความปลอดภัยทางไซเบอร์ที่ต่ำกว่ามาตรฐานบนเครือข่ายของรัฐบาลทำให้ข้อมูลของพลเมืองและบริการที่จำเป็นอาจตกอยู่ในความเสี่ยง ขณะที่คุณวางแผนสำหรับปีที่กำลังจะมาถึง คุณควรให้ความสนใจเป็นพิเศษกับเทรนด์ทั้งสามนี้ในปี 2022
พื้นผิวการโจมตีทางดิจิตอลจะเพิ่มขึ้น
หน่วยงานต่างๆ กำลังทำงานเพื่อขยายเครือข่ายเพื่อรองรับการทำงานจากทุกที่ (WFA)การเรียนรู้จากระยะไกล และบริการคลาวด์ใหม่ๆ และโครงการริเริ่มเหล่านี้แต่ละโครงการก็เปิดโอกาสให้ผู้โจมตีทางไซเบอร์ได้ใช้ประโยชน์ใหม่ๆ ตอนนี้พวกเขากำลังก้าวไปไกลกว่าการกำหนดเป้าหมายเครือข่ายหลักขององค์กรและใช้ประโยชน์จากขอบเครือข่ายที่ขยายออกไป ซึ่งรวมถึงข้อมูลและทรัพยากรที่อยู่ในระบบคลาวด์หลายระบบ
การขยายตัวของพื้นผิวการโจมตีทางดิจิทัลหมายความว่าหน่วยงานของรัฐควรเลิกใช้การรักษาความปลอดภัยตามขอบเขตแบบเดิมๆ และนำการรักษาความปลอดภัยแบบ Zero-trust มาใช้ให้เร็วกว่านี้ แทนที่จะพึ่งพาเฉพาะเทคโนโลยี VPN หน่วยงานควรเปลี่ยนไปใช้การเข้าถึงเครือข่ายแบบไม่มีความน่าเชื่อถือ (ZTNA)และโซลูชันการตรวจสอบสิทธิ์แบบหลายปัจจัยเพื่อความปลอดภัยในการเข้าถึงระยะไกล ZNTA ให้การเข้าถึงที่มีสิทธิพิเศษน้อยที่สุด ซึ่งให้สิทธิ์เข้าถึงเฉพาะทรัพยากรที่ผู้ใช้จำเป็นต้องใช้ในการทำงานเท่านั้น และไม่มีอย่างอื่น เพิ่มความปลอดภัยในระดับแอปพลิเคชัน หน่วยงานควรพิจารณาซอฟต์แวร์ความปลอดภัยที่กำหนดเครือข่ายบริเวณกว้าง (SD-WAN)โซลูชันสำหรับการรักษาความปลอดภัยและการควบคุมเส้นทาง WAN ที่ขอบสาขา และเพื่อให้พวกเขาสามารถแบ่งส่วนเครือข่ายแบบไดนามิกที่จำกัดการเข้าถึงข้อมูลของผู้บุกรุกและจำกัดการเคลื่อนไหวด้านข้างภายในเครือข่าย
การโจมตี OT จะเพิ่มขึ้นทุกวันนี้ สถานที่ราชการจำนวนมากขึ้นเรื่อยๆ ได้รวมเอาเทคโนโลยีอาคารสีเขียวและอาคารอัตโนมัติอัจฉริยะไว้ด้วยกันเพื่อวัตถุประสงค์ด้านสาธารณสุขและอื่นๆ อุปกรณ์และเซ็นเซอร์ Internet-of-Thing (IoT) ทั้งหมดนี้หมายความว่าความจำเป็นในการรักษาความปลอดภัยของเทคโนโลยีการปฏิบัติงาน (OT)มีความสำคัญยิ่งกว่าที่เคย เนื่องจากการบรรจบกันของเครือข่าย IT และ OT ผู้โจมตีบางรายจึงสามารถบุกรุกเครือข่าย IT โดยเข้าถึงพวกเขาผ่านอุปกรณ์ OT ตั้งแต่กล้องวิดีโอไปจนถึงอุปกรณ์สำนักงาน และอาจทำได้แม้ผ่านอุปกรณ์ IoT ในเครือข่ายภายในบ้านของผู้ใช้ระยะไกล
แม้ว่าการโจมตีระบบ OT เคยเป็นโดเมนของผู้คุกคามเฉพาะทาง แต่เครื่องมือและชุดเครื่องมือหาประโยชน์นั้นมีให้เช่าหรือซื้อบน Dark Web ในการโจมตี ผู้โจมตีทางไซเบอร์ไม่ต้องการทักษะขั้นสูงอีกต่อไป สิ่งที่พวกเขาต้องการคือเงิน ยิ่งไปกว่านั้น อุปกรณ์ OT และ IoT ส่วนใหญ่ไม่ได้รับการออกแบบโดยคำนึงถึงความปลอดภัยเป็นหลัก และไม่สามารถอัปเกรดหรือแพตช์ได้
เนื่องจากความยากลำบากในการรักษาความปลอดภัยอุปกรณ์ OT หน่วยงานสามารถมุ่งเน้นไปที่โซลูชันเช่น ‘แพทช์เสมือน’ เพื่อแก้ไขช่องโหว่ที่ใช้ประโยชน์ได้ ณ จุดที่อุปกรณ์ OT เหล่านี้เข้าถึงเครือข่าย และเพื่อใช้ความไว้วางใจเป็นศูนย์เพื่อจำกัดการเข้าถึงและสิทธิ์ของพวกเขาเช่นเดียวกับใน กรณีผู้ใช้.
Credit : สล็อตเว็บแท้ / 20รับ100 / เว็บสล็อตออนไลน์