Будущее
Gary Fowler

Децентрализованный подход к кибербезопасности, защите данных и конфиденциальности

Наступает новый рассвет передовых технологий.

По мере того, как решения становятся более интеллектуальными, гибкими и широко используемыми, они быстро становятся неотъемлемыми элементами нашей повседневной жизни и бизнес-операций. Tехнологии становятся все более мощными, одновременно усиливая уязвимость систем безопасности и конфиденциальности данных. И в связи с этим возникает вопрос о недостатках нынешних подходов в сфере обеспечения безопасности данных.

Поскольку объем данных растет в геометрической прогрессии и все больше компаний ориентируются на цифровые технологии, риск злонамеренных действий стал выше, чем когда-либо. Кибератаки могут приводить к краже, нанесению ущерба или даже отключению активов, к которым был осуществлен несанкционированный доступ. Поскольку большинство компаний идут в ногу со временем и в значительной степени полагаются на внутренние сети, компьютеры, серверы и другие технические решения, вандализм в киберпространстве является реальной угрозой.

Последствия кибератак бывают разные. Чаще всего злоумышленники получают доступ к “скомпрометированным” активам, что нарушает работу бизнеса, приводит к потере доходов и даже к потенциальным срывам контрактов. Злоумышленники также отбирают данные с целью их монетизации, что может нанести серьезный ущерб репутации компании и привести к потере сотрудниками своих рабочих мест. Но есть и более опасный вид ущерба: получая доступ к активам, они могут наносить так называемый «скрытый» ущерб на протяжении длительного времени.

В мире, где хакеры объединились и обмениваются «опытом», имеют доступ к передовым технологиям, таким как квантовые вычисления, важно использовать комбинацию подходов по обеспечению безопасности для организации максимальной защиты.

Существующие подходы в основном делятся на две категории.

Первая категория включает так называемые превентивные меры, включая широко известные и используемые межсетевые экраны, виртуальные частные сети, контроли доступа, аутентификацию и т. Д. Цель этого подхода - убедиться, что нужный человек получает доступ и контроль над ресурсами и информацией. Если бы мы проводили сравнение между здоровьем системы и здоровьем человека, этот подход был бы приравнен к поддержанию здорового образа жизни (от диет до физических упражнений), направленному на предотвращение болезней.

Вторая категория включает проактивные подходы, такие как журналы активностей, сетей или, говоря в общем, - технологию SIEM (Security Information and Event Management). Такой подход позволяет создавать централизованные инструменты, позволяющие легко выявлять и реагировать на нарушения благодаря комплексному мониторингу общей ИТ-безопасности. Данная система предназначена для анализа информации, поступающей из различных ресурсов, таких как компьютеры, сети или системы и дальнейшего выявления отклонения от норм. Следуя той же аналогии, которой я приводил ранее про здоровье, этот подход аналогичен тщательному анализу веса, температуры и других жизненно важных показателей с целью выявления признаков болезни. Если обнаружены следы болезни, вы принимаете меры - от обращения в больницу до отдыха дома и приема необходимых лекарств.

Поскольку оба подхода широко используются и распространены во всем мире, здесь все же отсутствует один элемент. Эти два подхода не обеспечивают так называемого «иммунитета» от кибератак, который позволил бы защитить ключевые активы от системных нарушений и взломов. И здесь на помощь приходит децентрализованный подход.

В традиционном мире кибербезопасности краеугольным камнем цифровой конфиденциальности является шифрование, которое во многом зависит от защиты ключа шифрования. Эффективность шифрования сводится к его правильной реализации - от использования правильного вектора инициализации до распределения ключей. Поскольку управление ключами часто находится в руках самих пользователей, всегда существует риск ошибиться в процессе шифрования, что может привести к тому, что зашифрованные данные станут легко доступными для злоумышленников.

Третий метод - децентрализованный подход к безопасности позволяет обойти традиционную потребность в ключе шифрования, что позволяет минимизировать риск компрометации защищенной информации. В этой методике данные разбиваются на несколько частей, что делает практически невозможным их взлом. Поскольку полный объем данных недоступен, злоумышленники не имеют возможности получить к ним доступ, что делает систему квантово-защищенной и невосприимчивой ко всем нарушениям.

Итак, что компании могут сделать, чтобы защитить себя от хакеров?

Первый шаг - инвестиции в защиту систем, основанных как на превентивном, так и на проактивном подходах. В дополнение к этим проверенным методам важно также начать подключаться к системам, невосприимчивыми к утечкам данных, и инвестировать в децентрализованный подход к безопасности для обеспечения более целостной стратегии. Также важно постоянно осуществлять краудсорсинг и сбор данных по различным атакам и инструментам для борьбы с ними - будь то на местном или международном уровне. Организованный подход к каталогизации случаев атак поможет разработать наиболее оптимальную стратегию противодействия растущим угрозам кибервандализма.

{ "author_name": "Gary Fowler", "author_type": "self", "tags": [], "comments": 0, "likes": 0, "favorites": 6, "is_advertisement": false, "subsite_label": "future", "id": 219229, "is_wide": false, "is_ugc": true, "date": "Thu, 11 Mar 2021 16:58:25 +0300", "is_special": false }
0
0 комментариев
Популярные
По порядку

Комментарии

null