ໃນຊຸມປີມໍ່ໆມານີ້, ຄວາມປອດໄພທາງອິນເຕີເນັດໄດ້ກາຍເປັນຫົວຂໍ້ທີ່ກ່ຽວຂ້ອງຫຼາຍຂຶ້ນສໍາລັບອົງການຈັດຕັ້ງ, ໂດຍສະເພາະແມ່ນການເພີ່ມຂື້ນຢ່າງຫຼວງຫຼາຍໃນການໂຈມຕີທາງອິນເຕີເນັດ. ໃນປີນີ້, ສິ່ງທ້າທາຍຈະມີຄວາມຊັບຊ້ອນຫຼາຍຂຶ້ນ, ໂດຍມີອາດຊະຍາກອນທີ່ໃຊ້ປັນຍາປະດິດໃນຫຼາຍດ້ານ - ເຊັ່ນດຽວກັນກັບຄວາມຊັບຊ້ອນຂອງລະບົບດິຈິຕອລທີ່ເພີ່ມຂຶ້ນ ແລະຄວາມຊັບຊ້ອນຂອງເຕັກນິກທີ່ໃຊ້ໂດຍອາດຊະຍາກຳທາງອິນເຕີເນັດ.
ຍຸດທະສາດການປ້ອງກັນຈະຕ້ອງພັດທະນາເພື່ອແກ້ໄຂສິ່ງທ້າທາຍໃຫມ່, ເຊັ່ນ: ການເພີ່ມຂື້ນຢ່າງຫຼວງຫຼາຍໃນການຂູດຂໍ້ມູນການຢັ້ງຢືນທີ່ຖືກຕ້ອງແລະການຂຸດຄົ້ນຂອງການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງໃນສະພາບແວດລ້ອມເມຄ. ພາຍໃນທັດສະນະນີ້, ພວກເຮົາໄດ້ລະບຸໄພຂົ່ມຂູ່ຕົ້ນຕໍທີ່ຄວນຈະເຮັດໃຫ້ CISOs ຕື່ນຕົວໃນຕອນກາງຄືນໃນປີ 2025:
ຂໍ້ມູນປະຈໍາຕົວທີ່ຖືກຕ້ອງຈະເປັນຈຸດສຸມຕົ້ນຕໍ.
ດັດຊະນີ Intelligence ໄພຂົ່ມຂູ່ຂອງ IBM ໃນປີ 2024 ຊີ້ໃຫ້ເຫັນເຖິງ 71% ການໂຈມຕີທີ່ເພີ່ມຂຶ້ນໂດຍແນເປົ້າໝາຍໃສ່ການຂູດຂໍ້ມູນຂໍ້ມູນທີ່ຖືກຕ້ອງ. ໃນຂະແຫນງການບໍລິການ, ຢ່າງຫນ້ອຍ 46% ຂອງເຫດການທີ່ກ່ຽວຂ້ອງກັບບັນຊີທີ່ຖືກຕ້ອງ, ໃນຂະນະທີ່ໃນຂະແຫນງການຜະລິດຈໍານວນນີ້ແມ່ນ 31%.
ເປັນຄັ້ງທໍາອິດໃນປີ 2024, ການຂູດຮີດບັນຊີທີ່ຖືກຕ້ອງໄດ້ກາຍເປັນຈຸດເຂົ້າສູ່ລະບົບທົ່ວໄປທີ່ສຸດ, ເຊິ່ງກວມເອົາ 30% ຂອງເຫດການທັງຫມົດ. ນີ້ສະແດງໃຫ້ເຫັນວ່າມັນງ່າຍສໍາລັບອາຊະຍາກໍາທາງອິນເຕີເນັດທີ່ຈະລັກຂໍ້ມູນປະຈໍາຕົວຫຼາຍກ່ວາການຂູດຮີດຊ່ອງໂຫວ່ຫຼືອີງໃສ່ການໂຈມຕີ phishing ເທົ່ານັ້ນ.
ການຕັ້ງຄ່າຄລາວທີ່ບໍ່ຖືກຕ້ອງແມ່ນບໍລິສັດ Achilles's heel.
ດ້ວຍຫຼາຍບໍລິສັດທີ່ໃຊ້ສະພາບແວດລ້ອມຄລາວ, ມັນເປັນເລື່ອງທໍາມະຊາດທີ່ຄວາມສັບສົນຂອງການຄຸ້ມຄອງສະພາບແວດລ້ອມນັ້ນຈະເພີ່ມຂຶ້ນ, ຄືກັນກັບສິ່ງທ້າທາຍ - ແລະຄວາມຫຍຸ້ງຍາກໃນການຊອກຫາບຸກຄະລາກອນພິເສດ. ບາງເຫດຜົນເລື້ອຍໆທີ່ສຸດຂອງການລະເມີດຂໍ້ມູນໃນຄລາວແມ່ນກ່ຽວຂ້ອງກັບການຕັ້ງຄ່າສະພາບແວດລ້ອມຄລາວທີ່ບໍ່ຖືກຕ້ອງ: ການຄວບຄຸມການເຂົ້າເຖິງທີ່ຂາດຫາຍໄປ, ຖັງເກັບຂໍ້ມູນທີ່ບໍ່ມີການປ້ອງກັນ, ຫຼືການປະຕິບັດນະໂຍບາຍຄວາມປອດໄພທີ່ບໍ່ມີປະສິດທິພາບ.
ຜົນປະໂຫຍດຂອງຄອມພິວເຕີ້ຟັງຕ້ອງມີຄວາມສົມດູນໂດຍການຕິດຕາມຢ່າງໃກ້ຊິດແລະການຕັ້ງຄ່າທີ່ປອດໄພເພື່ອປ້ອງກັນການເປີດເຜີຍຂອງຂໍ້ມູນທີ່ລະອຽດອ່ອນ. ອັນນີ້ຕ້ອງການຍຸດທະສາດຄວາມປອດໄພຄລາວທົ່ວອົງກອນ: ການກວດສອບຢ່າງຕໍ່ເນື່ອງ, ການລະບຸຕົວຕົນທີ່ຖືກຕ້ອງ ແລະການຈັດການການເຂົ້າເຖິງ, ແລະການອັດຕະໂນມັດຂອງເຄື່ອງມື ແລະຂະບວນການຕ່າງໆເພື່ອກວດຫາການຕັ້ງຄ່າທີ່ຜິດພາດກ່ອນທີ່ພວກມັນຈະກາຍເປັນເຫດການຄວາມປອດໄພ.
ຄະດີອາຍາຈະໃຊ້ເຕັກນິກການໂຈມຕີຫຼາຍວິທີ.
ມື້ທີ່ການໂຈມຕີທີ່ແນໃສ່ຜະລິດຕະພັນດຽວຫຼືຄວາມອ່ອນແອແມ່ນຫມົດໄປ. ໃນປີນີ້, ຫນຶ່ງໃນທ່າອ່ຽງທີ່ເປັນຕາຕົກໃຈທີ່ສຸດໃນຄວາມປອດໄພທາງອິນເຕີເນັດຈະເປັນການນໍາໃຊ້ການໂຈມຕີແບບຫຼາຍ vector ແລະວິທີການຫຼາຍຂັ້ນຕອນ.
cybercriminals ໃຊ້ການປະສົມປະສານຂອງຍຸດທະວິທີ, ເຕັກນິກ, ແລະຂັ້ນຕອນ (TTPs), ເປົ້າຫມາຍຫຼາຍພື້ນທີ່ພ້ອມໆກັນເພື່ອລະເມີດການປ້ອງກັນ. ນອກຈາກນີ້ຍັງຈະມີການເພີ່ມຂື້ນຂອງຄວາມຊັບຊ້ອນແລະການຫລົບຫລີກການໂຈມຕີທາງເວັບ, ການໂຈມຕີໄຟລ໌, ການໂຈມຕີ DNS ແລະການໂຈມຕີ ransomware, ເຮັດໃຫ້ມັນມີຄວາມຫຍຸ້ງຍາກຫຼາຍສໍາລັບເຄື່ອງມືຄວາມປອດໄພແບບດັ້ງເດີມ, ໂດດດ່ຽວເພື່ອປ້ອງກັນໄພຂົ່ມຂູ່ທີ່ທັນສະໄຫມ.
ransomware ທີ່ສ້າງຂຶ້ນໂດຍ AI ຈະເພີ່ມໄພຂົ່ມຂູ່ຢ່າງໃຫຍ່ຫຼວງ.
ໃນປີ 2024, ພູມສັນຖານ ransomware ໄດ້ຮັບການຫັນປ່ຽນຢ່າງເລິກເຊິ່ງ, ມີລັກສະນະເປັນຍຸດທະສາດການຫຼອກລວງທາງອິນເຕີເນັດທີ່ທັນສະໄໝ ແລະ ຮຸກຮານຫຼາຍຂຶ້ນ. ຄະດີອາຍາໄດ້ພັດທະນາໄປເໜືອກວ່າການໂຈມຕີແບບ crypto ແບບດັ້ງເດີມ, ບຸກເບີກເຕັກນິກການຫຼອກລວງສອງເທົ່າ ແລະສາມເທົ່າທີ່ເພີ່ມຄວາມກົດດັນຕໍ່ອົງການຈັດຕັ້ງເປົ້າໝາຍ. ວິທີການທີ່ກ້າວຫນ້າເຫຼົ່ານີ້ມີສ່ວນຮ່ວມບໍ່ພຽງແຕ່ການເຂົ້າລະຫັດຂໍ້ມູນເທົ່ານັ້ນ, ແຕ່ຍັງຍຸດທະສາດການສະກັດຂໍ້ມູນລັບແລະຂົ່ມຂູ່ການເປີດເຜີຍສາທາລະນະ, ບັງຄັບໃຫ້ຜູ້ຖືກເຄາະຮ້າຍພິຈາລະນາການຈ່າຍເງິນຄ່າໄຖ່ເພື່ອຫຼີກເວັ້ນການເສຍຫາຍທາງດ້ານກົດຫມາຍແລະຊື່ສຽງ.
ການປະກົດຕົວຂອງແພລະຕະຟອມ Ransomware-as-a-Service (RaaS) ໄດ້ເຮັດໃຫ້ອາຊະຍາກໍາທາງອິນເຕີເນັດເປັນປະຊາທິປະໄຕ, ອະນຸຍາດໃຫ້ຜູ້ອາຊະຍາກອນທີ່ມີທັກສະທາງດ້ານເຕັກນິກຫນ້ອຍລົງໃນການໂຈມຕີທີ່ສັບສົນດ້ວຍຄວາມຮູ້ຫນ້ອຍ. ໂດຍວິຈານ, ການໂຈມຕີເຫຼົ່ານີ້ແມ່ນແນໃສ່ຂະແໜງການທີ່ມີມູນຄ່າສູງຫຼາຍຂຶ້ນເຊັ່ນ: ການດູແລສຸຂະພາບ, ພື້ນຖານໂຄງລ່າງທີ່ສຳຄັນ, ແລະການບໍລິການດ້ານການເງິນ, ສະແດງໃຫ້ເຫັນເຖິງວິທີການຍຸດທະສາດໃນການເພີ່ມຜົນຕອບແທນທີ່ມີທ່າແຮງສູງສຸດ.
ນະວັດຕະກໍາດ້ານເຕັກໂນໂລຊີຂະຫຍາຍໄພຂົ່ມຂູ່ເຫຼົ່ານີ້ຕື່ມອີກ. ດຽວນີ້ພວກອາດຊະຍາກຳທາງອິນເຕີເນັດກຳລັງນຳໃຊ້ AI ເພື່ອສ້າງແຄມເປນອັດຕະໂນມັດ, ກຳນົດຈຸດອ່ອນຂອງລະບົບໃຫ້ມີປະສິດທິພາບຫຼາຍຂຶ້ນ, ແລະປັບແຕ່ງການຈັດສົ່ງ ransomware. ການເຊື່ອມໂຍງຂອງເທກໂນໂລຍີ blockchain ທີ່ມີຄວາມໄວສູງແລະການຂຸດຄົ້ນຂອງແພລະຕະຟອມການເງິນແບບກະແຈກກະຈາຍ (DeFi) ສະຫນອງກົນໄກເພີ່ມເຕີມສໍາລັບການເຄື່ອນໄຫວຂອງກອງທຶນຢ່າງໄວວາແລະການເຮັດທຸລະກໍາທີ່ສັບສົນ, ສະເຫນີສິ່ງທ້າທາຍທີ່ສໍາຄັນສໍາລັບການຕິດຕາມແລະການແຊກແຊງໂດຍເຈົ້າຫນ້າທີ່.
ການໂຈມຕີ phishing ທີ່ສ້າງໂດຍ AI ຈະເປັນບັນຫາ.
ການນໍາໃຊ້ AI ທົ່ວໄປໃນການສ້າງການໂຈມຕີ phishing ໂດຍອາຊະຍາກໍາທາງອິນເຕີເນັດແມ່ນເຮັດໃຫ້ອີເມວ phishing ເກືອບບໍ່ສາມາດແຍກອອກຈາກຂໍ້ຄວາມທີ່ຖືກຕ້ອງ. ໃນປີກາຍນີ້, ອີງຕາມຂໍ້ມູນຈາກ Palo Alto Networks, ມີຄວາມພະຍາຍາມ phishing ເພີ່ມຂຶ້ນ 30% ເມື່ອອີເມວຖືກຂຽນຫຼືຂຽນຄືນໃຫມ່ໂດຍລະບົບ AI ທົ່ວໄປ. ມະນຸດຈະກາຍເປັນຄວາມຫນ້າເຊື່ອຖືຫນ້ອຍລົງເປັນສາຍສຸດທ້າຍຂອງການປ້ອງກັນ, ແລະບໍລິສັດຈະອີງໃສ່ການປົກປ້ອງຄວາມປອດໄພທີ່ກ້າວຫນ້າທາງດ້ານ AI-powered ເພື່ອປ້ອງກັນການໂຈມຕີທີ່ຊັບຊ້ອນເຫຼົ່ານີ້.
ຄອມພິວເຕີ້ Quantum ຈະສ້າງຄວາມທ້າທາຍດ້ານຄວາມປອດໄພ.
ເດືອນຕຸລາທີ່ຜ່ານມາ, ນັກຄົ້ນຄວ້າຈີນກ່າວວ່າພວກເຂົາໄດ້ໃຊ້ຄອມພິວເຕີ້ quantum ເພື່ອທໍາລາຍການເຂົ້າລະຫັດ RSA - ວິທີການເຂົ້າລະຫັດ asymmetric ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງໃນມື້ນີ້. ນັກວິທະຍາສາດໄດ້ໃຊ້ກະແຈ 50-ບິດ – ເຊິ່ງມີຂະໜາດນ້ອຍເມື່ອປຽບທຽບກັບກະແຈການເຂົ້າລະຫັດທີ່ທັນສະໄໝທີ່ສຸດ, ປົກກະຕິແລ້ວ 1024 ຫາ 2048 ບິດ.
ໃນທາງທິດສະດີ, ຄອມພິວເຕີ quantum ສາມາດໃຊ້ເວລາພຽງແຕ່ສອງສາມວິນາທີເພື່ອແກ້ໄຂບັນຫາທີ່ຄອມພິວເຕີທົ່ວໄປຈະໃຊ້ເວລາຫຼາຍລ້ານປີເພື່ອແກ້ໄຂ, ເພາະວ່າເຄື່ອງຈັກ quantum ສາມາດປະມວນຜົນການຄິດໄລ່ແບບຂະຫນານ, ບໍ່ພຽງແຕ່ເປັນລໍາດັບເທົ່າທີ່ເປັນປະຈຸບັນ. ເຖິງແມ່ນວ່າການໂຈມຕີທີ່ອີງໃສ່ quantum ຍັງຢູ່ບໍ່ເທົ່າໃດປີ, ອົງການຈັດຕັ້ງຄວນເລີ່ມຕົ້ນການກະກຽມໃນປັດຈຸບັນ. ພວກເຂົາຈໍາເປັນຕ້ອງຫັນປ່ຽນໄປສູ່ວິທີການເຂົ້າລະຫັດທີ່ສາມາດທົນກັບການຖອດລະຫັດ quantum ເພື່ອປົກປ້ອງຂໍ້ມູນທີ່ມີຄຸນຄ່າທີ່ສຸດຂອງພວກເຂົາ.

