АНАЛІЗ СУЧАСНИХ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ ОРГАНІЗАЦІЙ ТА ФОРМУВАННЯ ІНФОРМАЦІЙНОЇ ПЛАТФОРМИ ПРОТИДІЇ ЇМ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2023.22.5467

Ключові слова:

загрози; кібербезпека; кінцеві точки; квадрант Gartner; стратегічне планування

Анотація

Враховуючи процес ускладнення геополітичного та геоекономічного ландшафтного простору, розвитку інформаційних технологій та формування нових викликів безпеці, що пов’язані з появою нових кіберзагроз, виникає необхідність постійного моніторингу та прогнозування їх з метою запобігання наслідків в вигляді пошкодження та витоку цінної та конфіденційної інформації. Авторами проаналізовано нові прогнозовані загрози кібербезпеці організаціям, особлива увага приділена захисту кінцевих точок. Виявлено загрози у сфері розвитку штучного інтелекту (підпільна розробка шкідливих великих мовних моделей (LLM); оновлення «Script Kiddies»; голосове шахрайство для соціальної інженерії, яке створене штучним інтелектом); зміни тенденцій у поведінці суб’єктів загрози (атаки на ланцюги поставок проти рішень керованої передачі файлів, загрози зловмисного програмного забезпечення, які стають полімовними); як нових виникаючих загроз та методів атак (зростаюче суперництво QR кодів; прихованих атак на периферійні пристрої; впровадження Python в Excel, що створює потенційно новий вектор для атак; драйвери LOL, які змінюють алгоритми дій). Результируючим виявленню майбутніх загроз акцентовано на необхідності стратегічного планування впровадження нових технологій та платформ: як-от функції виявлення та реагування на кінцеві точки (EDR), також використання EDR як частину багатоінструментальної архітектури розширеного виявлення та реагування (XDR). Доведено, що дослідження Gartner мають колосальний вплив на покращення можливостей організацій з виявлення загроз, надаючи цінну інформацію про сильні та слабкі сторони кожного постачальника послуг кібербезпеки щодо інформації по виявленню нових загроз, шляхом зосередження уваги організацій на можливості виявлення прогалин в існуючій інфраструктурі безпеки та прийнятті обґрунтованих рішень щодо інвестування в додаткові рішення чи послуги, які ефективно усувають ці прогалини. Проаналізовано сфери діяльності світових компаній-лідерів, знайдено їх зв’язок з українськими компаніями та запропоновано подальше співробітництво для ефективного захисту національного кіберпростору.

Завантаження

Дані завантаження ще не доступні.

Посилання

Trellix 2024 Threat Predictions. (2023). https://www.trellix.com/about/newsroom/stories/research/trellix-2024-threat-predictions/

Tripathi, S. Underground Development of Malicious LLMs. https://www.trellix.com/about/newsroom/stories/ research/trellix-2024-threat-predictions/

Ajeeth, S. The Resurrection of Script Kiddies. https://www.trellix.com/about/newsroom/stories /research/trellix-2024-threat-predictions/

Pena, R. AI-generated Voice Scams for Social Engineering. https://www.trellix.com/about/newsroom/stories /research/trellix-2024-threat-predictions/

Fokker, J. Supply Chain Attacks Against Managed File Transfers Solutions. https://www.trellix.com/ about/newsroom/stories/research/trellix-2024-threat-predictions/

Provecho, E. Malware Threats are Becoming Polyglot. https://www.trellix.com/about/newsroom/stories/ research/trellix-2024-threat-predictions/

CLOP. SentinelOne. https://www.sentinelone.com/anthology/clop/

Phuc, P. The Stealthy Assault on Edge Devices. https://www.trellix.com/about/newsroom/stories/research /trellix-2024-threat-predictions/

Kersten, M. Python in Excel Creates a Potential New Vector for Attacks. https://www.trellix.com/about/newsroom/stories/research/trellix-2024-threat-predictions/

Chandra, A. LOL Drivers Are Becoming a Game Changer. https://www.trellix.com/about/newsroom/stories/ research/trellix-2024-threat-predictions/

Firstbrook, P.,& Silva, C. Magic Quadrant for Endpoint Protection Platforms. https://assets.sentinelone.com/ eval/gartner-mq-22?xs=486596

Gartner Magic Quadrant. https://webcitation.org/691VWPAM8?url=http://www.workengine.com/Company/ SitePages/Market%20Recognition.aspx

Hype Cycle for Endpoint Security. (2023). Gartner Research. https://www.gartner.com/en/ documents/4589999

The Impact of Gartner’s XDR Magic Quadrant on Cybersecurity Strategies. (2023). Ask. https://www.ask.com/news/impact-gartner-s-xdr-magic-quadrant-cybersecurity-strategies?utm_content= params%3Aad%3DdirN%26qo%3DserpIndex%26o%3D740004%26ag%3Dfw10&ueid=D7A48E0A-AB46-4B4A-858B-EA9CFA50E92E

Magic Quadrant for Endpoint Protection Platforms. (2022). Gartner. https://www.gartner.com/doc/reprints?id=1-2AJ91JO6&ct=220707&st=sb&culture=ru-ru&country=ru

Shtonda, R., Chernysh, Y., Maltseva, I., Chaika, E., & Polishchuk S. (2023). Practical approaches to cyber protection of mobile devices using the endpoint detection and response solution. Cyber security: education, science, technology, 1(21), 17–29.

Endpoint Protection Platforms. Reviuwes and Ratings. Gartner. https://www.gartner.com/reviews/market/ endpoint-protection-platforms

Gartner named Microsoft a Leader in the 2021 Endpoint Protection Platforms (EPP) Magic Quadrant. (2021). https://www.microsoft.com/en-us/security/blog/2021/05/11/gartner-names-microsoft-a-leader-in-the-2021-endpoint-protection-platforms-magic-quadrant/

Microsoft Digital Defense Report. (2021). https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWMFIi

Microsoft Digital Defense Report 2022 Executive Summary. (2022). https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE5bcRe?culture=uk-ua&country=ua

2023 Global threat report. (2023) https://iitd.com.ua/wp-content/uploads/2023/03/ crowdstrike2023globalthreatreport.pdf

Annual Report and Form 10K. (2022). https://www.annualreports.com/HostedData/AnnualReports/ PDF/NYSE_S_2022.pdf

Cybereason. (2023). https://research.contrary.com/reports/cybereason

Rethinking Tactics 2022 Annual Cybersecurity Report. (2022). https://documents.trendmicro.com/assets/rpt/rpt-rethinking-tactics-annual-cybersecurity-roundup-2022.pdf

Maturing criminal marketplaces present new challenges to defenders. Sophos 2023 Threat Report. (2023). https://assets.sophos.com/X24WTUEQ/at/b5n9ntjqmbkb8fg5rn25g4fc/sophos-2023-threat-report.pdf

The McAfee Consumer Mobile Threat Report. (2022). https://www.mcafee.com/content/dam/consumer/en-us/docs/reports/rp-mobile-threat-report-feb-2022.pdf

2022 Annual Report Reimagining the future of connectivity. (2022). https://www.cisco.com/c/dam/ en_us/about/annual-report/cisco-annual-report-2022.pdf

Annual Report & Proxy Statement. (2022). https://investors.paloaltonetworks.com/static-files/137ede42-9e7b-4eac-9a6d-197f697bd96d

The Threat Landscape in 2021. https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/threat-landscape-2021

VMware IT Performance Annual Report 2022. https://www.vmware.com/content/dam/digitalmarketing /vmware/en/pdf/docs/vmware-company-it-performance-annual-report-2022.pdf

Global Threat Landscape Report. https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/threat-report-1h-2022.pdf

Key Findings from the 2H 2022 FortiGuard Labs Threat Report. https://www.fortinet.com/blog/threat-research/fortiguard-labs-threat-report-key-findings-2h-2022

Downloads


Переглядів анотації: 232

Опубліковано

2023-12-28

Як цитувати

Легомінова, С., & Гайдур, Г. (2023). АНАЛІЗ СУЧАСНИХ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ ОРГАНІЗАЦІЙ ТА ФОРМУВАННЯ ІНФОРМАЦІЙНОЇ ПЛАТФОРМИ ПРОТИДІЇ ЇМ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(22), 54–67. https://doi.org/10.28925/2663-4023.2023.22.5467