Tin tức và phân tích của tất cả các thiết bị di động

HP công bố Dự báo mối đe dọa bảo mật năm 2023

Sẽ không có nguồn tiền vô hạn được phân bổ cho lĩnh vực an ninh mạng vào năm 2023, vì vậy điều quan trọng là phải có ý thức về nơi đầu tư. Quản trị tốt không chỉ là tuân thủ; Các công ty cần sử dụng nguồn lực của mình một cách hợp lý, bao gồm cả ngân sách. Tất cả các vấn đề an ninh đều khó giải quyết như việc đun sôi một đại dương nước, vì vậy điều quan trọng là phải hiểu được lĩnh vực nào khiến công ty gặp rủi ro cao nhất.

Điều gì đang chờ đợi chúng ta trong lĩnh vực an ninh mạng vào năm 2023?

Nếu bạn chịu trách nhiệm chi tiêu cho an ninh, trước tiên bạn phải đưa ra tuyên bố giá trị của tổ chức mình—điều khiến bạn trở nên độc đáo; Ngoài ra, bạn phải xác định mức độ chấp nhận rủi ro và vị thế của mình trên đường cong kinh doanh: Ví dụ: bạn đang chuẩn bị bán, đang trải qua giai đoạn tăng trưởng siêu tốc hay đang tham gia vào một thị trường mới? Những yếu tố này sẽ cung cấp thông tin cho người quản lý, giúp bạn hiểu những tài sản nào cần tập trung vào và đặt chúng vào bối cảnh rõ ràng nơi những rủi ro mới có thể phát sinh. Sau đó, bạn có thể xác định các lĩnh vực tốt nhất để ưu tiên và những khoản đầu tư cần thiết.
Cách bạn nhóm các rủi ro cũng rất quan trọng. Ví dụ: nếu bạn là một tổ chức dịch vụ nơi nhân viên là ‘tài sản’ quý giá nhất của bạn thì việc triển khai các công nghệ như cách ly có thể giúp bảo vệ khỏi các cuộc tấn công phổ biến nhất nhắm vào những nhân viên này, chẳng hạn như lừa đảo và lừa đảo qua mạng. Tương tự như vậy, chuỗi cung ứng có thể là một lĩnh vực rủi ro lớn. Có thể có những lỗ hổng trong chuỗi cung ứng của bạn cần được giải quyết trong quy trình vệ sinh mạng cơ bản.

Tóm lại, hãy xác định các khu vực có rủi ro cao nhất trong toàn doanh nghiệp, xác định nơi bạn có nhiều khả năng trở thành mục tiêu nhất và xác định số tiền bạn có thể đầu tư. Với nền tảng an ninh mạng vững chắc, bạn có thể mang lại sự linh hoạt tối đa.”

Tội phạm mạng sẽ tiếp tục đầu tư vào các cuộc tấn công vào thiết bị đầu cuối

Vào năm 2023, các tổ chức cần kiểm soát bảo mật phần sụn. Các cuộc tấn công bằng phần mềm cơ sở từng chỉ được sử dụng bởi các nhóm APT (Mối đe dọa liên tục nâng cao) và các quốc gia tinh vi. Nhưng trong năm vừa qua, nó đã chuyển từ công cụ bẻ khóa mật khẩu BIOS sang rootkit và trojan nhắm vào thiết bị BIOS (Hệ thống đầu vào/đầu ra cơ bản) và UEFI (Giao diện phần mềm mở rộng hợp nhất). cộng đồng tội phạm mạng. Bây giờ chúng ta thấy các rootkit phần sụn được bán với giá vài nghìn đô la trên thị trường tội phạm mạng.

Việc bán các khả năng tấn công phức tạp với mức giá phải chăng như vậy đi đôi với nhu cầu ngày càng tăng. Chúng ta có thể mong đợi sẽ thấy nhiều bài đăng bán hàng kiểu này hơn và theo đó, sẽ có nhiều cuộc tấn công phần mềm hơn trong thế giới tội phạm mạng ngầm.

Ngoài phần mềm được thiết kế để tấn công phần sụn, mối lo ngại ngày càng tăng về các cuộc tấn công vật lý. Chúng bao gồm các hành vi độc hại như khai thác quyền truy cập vật lý vào máy để giả mạo thiết bị và đưa phần mềm độc hại vào chương trình cơ sở hoặc phần mềm cục bộ.

Việc truy cập vào cấp độ chương trình cơ sở cho phép kẻ tấn công giành quyền kiểm soát vĩnh viễn và ẩn dưới hệ điều hành của thiết bị, khiến rất khó bị phát hiện chứ đừng nói đến việc loại bỏ chúng và lấy lại quyền kiểm soát. Các tổ chức phải hiểu rõ về các tiêu chuẩn và thực tiễn tốt nhất trong ngành về bảo mật phần cứng và chương trình cơ sở của thiết bị. Hơn thế nữa HP Sure Start, Chắc chắn phục hồi, Chắc chắn rồi Quản trị viên hoặc Khóa giả mạo Điều quan trọng là họ phải nhận ra và đánh giá công nghệ mới nhất hiện có để bảo vệ, phát hiện và phục hồi sau các cuộc tấn công như vậy.

Điều quan trọng là các tổ chức phải bắt đầu đặt câu hỏi phù hợp về cách các thiết bị được thiết kế có lưu ý đến tính bảo mật và tính linh hoạt, cho đến cấp độ phần cứng và chương trình cơ sở, đồng thời cân nhắc điều này tại thời điểm mua để hỗ trợ cơ sở hạ tầng điểm cuối của họ trong nhiều năm tới.

Tăng khả năng các nhóm tội phạm mạng khai thác máy in để thu lợi tài chính

Vào năm 2023, chúng ta có thể thấy thời điểm WannaCry về bảo mật in ấn khi các kỹ thuật khai thác máy in của quốc gia lan sang nền kinh tế tội phạm mạng rộng lớn hơn, giống như chúng ta đã thấy trong vụ rò rỉ EternalBlue. Điều này sẽ khiến các nhóm tội phạm mạng khai thác máy in để thu lợi tài chính. Họ có rất nhiều động lực để làm điều này. Việc truy cập vào máy in có thể cho phép kẻ tấn công chiếm đoạt tài liệu và dữ liệu bí mật cho mục đích ransomware hoặc sử dụng máy in làm cổng vào các thiết bị khác trên mạng công ty.

Số lượng lớn các thiết bị in bị lộ và không bảo mật hỗ trợ những kẻ tấn công trong nỗ lực xử lý thông tin nhạy cảm và thậm chí kết nối với các thiết bị của công ty. Bởi vì không ai coi máy in của họ là vật trung gian tấn công nên việc chiếm đoạt những chiếc máy này cũng dễ như lấy kẹo từ một đứa bé.

Để bảo vệ khỏi các cuộc tấn công vào máy in, các tổ chức nên cải thiện vệ sinh an ninh mạng của mình. Bảo mật máy in không còn có thể bị bỏ qua. Các bản cập nhật phải được áp dụng thường xuyên và các thiết bị phải được theo dõi và phân tích thường xuyên để xem liệu chúng có bị vi phạm hay không. Việc bỏ qua bảo mật máy in sẽ để lại một lỗ hổng trong tình hình an ninh mạng mà những kẻ tấn công sẽ vui vẻ vượt qua trên đường tới những kho báu quan trọng nhất của tổ chức bạn.

Mỗi lần mua hàng là một quyết định an toàn. Hãy nhận biết các mối đe dọa của năm 2023. Được cảnh báo trước sẽ có hành động phòng ngừa.