У нас вы можете посмотреть бесплатно От паролей до программ-вымогателей: что 597 реальных случаев взлома говорят руководителям служб и... или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
В эпоху ускоряющихся цифровых преобразований понимание тактики, используемой современными злоумышленниками, имеет решающее значение для организаций, делающих все возможное для защиты своей конфиденциальной информации. В этом эпизоде подкаста Security Strategist ведущий Ричард Стиннон и Честер Висневски, директор по глобальной информационной безопасности Sophos, рассматривают результаты отчета Active Adversary Report, составленного Висневски и его командой, проливая свет на то, как меняются киберугрозы и что могут сделать руководители служб безопасности для адаптации своих стратегий. Понимание отчета Active Adversary Report Отчет Active Adversary Report, составленный командой Висневски в Sophos, предоставляет бесценную информацию о распространенных ошибках, с которыми сталкиваются организации при реагировании на кибер-инциденты. Благодаря обширному опыту Честера в области кибербезопасности и реагирования на инциденты, отчет призван проанализировать реальные данные из сотен случаев реагирования на инциденты в 50 странах. В отчете инциденты разделены на две основные группы: случаи обращения за немедленной помощью во время кризиса и случаи использования управляемых сервисов обнаружения и реагирования. Анализируя эти случаи, отчет выявляет ключевые индикаторы, способствующие нарушениям безопасности, предлагая организациям план действий по повышению уровня безопасности. Фокус на краже личных данных Одним из наиболее поразительных выводов отчета является то, что почти 70 процентов инцидентов в прошлом году были связаны с проблемами, касающимися личных данных, такими как кража паролей, токенов сеансов или фишинговые атаки. Честер объясняет, что злоумышленники все чаще используют кражу личных данных, поскольку зачастую проще войти в систему как авторизованный пользователь, чем взломать систему. Эта тенденция подчеркивает важность того, чтобы команды безопасности уделяли приоритетное внимание управлению идентификацией в рамках своей общей стратегии. Балансирование управления уязвимостями и безопасности идентификационных данных По мере того, как организации стремятся усилить свои меры безопасности, возникает проблема балансирования управления обновлениями с акцентом на безопасность идентификационных данных. Он отмечает, что, хотя устранение уязвимостей по-прежнему имеет важное значение, многие организации сталкиваются с трудностями, особенно те, у кого гибридный формат работы. Необновленные VPN-шлюзы и межсетевые экраны стали распространенными точками входа для злоумышленников, поэтому для организаций крайне важно расставлять приоритеты в управлении обновлениями в зависимости от степени уязвимости и конфиденциальности обрабатываемых данных. Висневски выступает за более стратегический подход к управлению идентификацией, подчеркивая, что внедрение многофакторной аутентификации (МФА) по-прежнему отсутствует во многих организациях. Он отмечает, что многие системы все еще полагаются на базовые методы МФА, такие как шестизначные коды или push-уведомления, которые не обеспечивают адекватной защиты от сложных атак. Для реального повышения безопасности организациям необходимо рассмотреть более надежные методы проверки личности и решить проблемы, связанные с нечеловеческими идентификаторами. Проблема нечеловеческих идентификаторов В нынешних технологических условиях нечеловеческие идентификаторы, такие как ключи API, представляют собой серьезные проблемы для групп безопасности. В последнее время участились случаи использования API-ключей для получения несанкционированного доступа к конфиденциальным системам, что указывает на необходимость бдительности организаций в управлении такими нечеловеческими идентификаторами. Поскольку организации внедряют такие технологии, как пароли для пользователей, понимание и защита нечеловеческих идентификаторов становится все более важным. Будучи в курсе последних тенденций и тенденций в области кибербезопасности, организации могут лучше подготовиться к противодействию растущему потоку киберугроз. Для получения дополнительной информации посетите https://www.sophos.com/ Основные выводы: Почти 70 процентов инцидентов в прошлом году были связаны с проблемами идентификации. Злоумышленникам проще входить в систему как авторизованные пользователи. Установка исправлений и управление уязвимостями представляют собой сложную задачу для организаций. Внедрение многофакторной аутентификации остается низким, несмотря на ее важность. Большинство атак происходит вне обычного рабочего времени. Среднее время реагирования на инциденты значительно сокращается благодаря услугам MDR. Сотрудники могут выступать в качестве систем раннего предупреждения об угрозах безопасности. Крайне важно сосредоточиться на базовых методах кибербезопасности. Искусственный интеллект может помочь оптимизировать анализ данных при реагировании на инциденты. Искусственный интеллект также используется для усиления фишинговых атак. Разделы 00:00 Введение в проблемы кибербезопасности 02:57 Понимание от...