Wichtige Trends auf dem Markt für Cybersicherheit und Informationssicherheit 2020-2021 im Gegensatz zur Prognose 2019-2020

Hallo allerseits, mein Name ist Alexander Dvoryansky, ich bin der Kommunikationsdirektor bei Infosecurity. Heute werde ich die wichtigsten Trends und Vektoren der Entwicklung der Cybersicherheit sowohl auf globaler als auch auf russischer Ebene betrachten, die meiner Meinung nach in naher Zukunft relevant sein werden. In diesem Jahr gibt es nur 10 von ihnen im Vergleich zu 12 in der Vergangenheit . Bitte beschuldigen Sie den Autor nicht sofort für übermäßige Faulheit. Im zweiten Teil vergleichen wir die heutige Prognose mit der vorherigen.

Ich muss gleich sagen, dass es in diesem Text absolut keine Hinweise auf Hype-Themen gibt: Cortonovirus, die fundamentalen Gründe für die wachsende Nachfrage nach Buchweizen und Toilettenpapier. Leider oder zum Glück gibt es auch keine „Experten“ -Diskurse über die finanzielle Situation des Landes.

Nun, jetzt wollen wir es in der richtigen Reihenfolge herausfinden.


Trend Nr. 1. Gezielte Angriffsabwehr




Im Kontext der Cybersicherheit war das Jahr 2019 von komplexen APT-Angriffen sowohl für die angreifende als auch für die verteidigende Seite geprägt.

Anfang 2019 wurden mehrere Cyberangriffe gegen große Industrieunternehmen gestartet. Der Aluminiumhersteller Norsk Hydro hat einen Teil der Arbeitsprozesse manuell umgestellt und mehrere Werke aufgrund eines Cyberangriffs ausgesetzt, der zu einer Dateiverschlüsselung in der Infrastruktur der Werke und Niederlassungen des Unternehmens auf der ganzen Welt führte. In den ersten drei Quartalen 2019 wurde Phishing bei 83% der Angriffe auf Industrieunternehmen und Malware bei 89% der Angriffe eingesetzt. Das Hauptziel von Cyberkriminellen bei Angriffen auf Industrie- und Energieunternehmen bleibt Spionage: Hacker versuchen, in der Infrastruktur des Unternehmens Fuß zu fassen und nicht nur die Kontrolle über IT-Systeme, wichtige Computer und Server, sondern auch über ein technologisches Netzwerk mit Industrieanlagen zu erlangen.
In der Finanzbranche bleibt das Ziel von Cyberkriminellen jedoch weiterhin der Abzug von Geldern und der Kompromiss hochsensibler Daten.

Die auffälligste Bestätigung dafür ist der Darkweb-Markt, auf dem viele verbotene Waren und Dienstleistungen verkauft werden, einschließlich Hacking-Tools und Zugriff auf bereits gehackte Infrastrukturen. Darüber hinaus nutzen Kriminelle weiterhin den Analphabetismus der Benutzer, um ihre eigene Sicherheit zu gewährleisten. APT-Gruppen nutzen aktiv die neuesten Schwachstellen aus, handeln sehr schnell und vor allem - ändern häufig Tools und Taktiken.

Laut Grand View Research wird der Cybersicherheitsmarkt bis 2025 9,88 Mrd. USD erreichen, mit einer durchschnittlichen jährlichen Marktwachstumsrate im Prognosezeitraum (CAGR) von 29,7%. Die treibende Kraft hinter dem Markt wird die Forderung nach mehr Privatsphäre sein. Es wird erwartet, dass verstärkte Anstrengungen der Regierung zur Durchsetzung strenger Regeln zur Begrenzung der Datenmenge, die von IoT-Geräten in Branchen wie BFSI (Banken, Finanzdienstleistungen und Versicherungen), Einzelhandel und Gesundheitswesen erfasst wird, den Markt für Cybersicherheitslösungen ankurbeln werden.

Laut Positive Technologies waren 2019 mehr als 60% der Angriffe ins Visier genommen worden.

habr.com/de/company/softline/blog/439130

Trend Nr. 2. Sicherheit im Internet der Dinge




Die Sicherheitsbedrohung durch IoT-Geräte wurde bereits 2016 nach einem massiven DDoS-Angriff des Mirai-Botnetzes, zu dem Hunderttausende infizierter Geräte gehörten, ernsthaft diskutiert.
Die Fähigkeit, ein Botnetz dieser Größenordnung zu organisieren, ist mit einem geringen Sicherheitsniveau für solche Geräte verbunden: Zusätzlich zu den anfänglich schwachen Passwörtern „standardmäßig“ weisen viele auch kritische Schwachstellen auf.

Die Liste der Gerätetypen wird ständig aktualisiert: Heimrouter und Webkameras, verschiedene Sensoren und Komponenten eines Smart Homes sowie medizinische und industrielle Geräte.
In den letzten Jahren hat auch das Interesse an Schwachstellen in der Software von Autos, intelligenten Lautsprechern usw., intelligenten Geräten, zugenommen. Wir alle erinnern uns an die Geschichte eines Hackers, der eine junge Mutter terrorisiert, die sie mit Hilfe einer Radio-Nanny bedroht.

Da die Anzahl der mit dem Internet verbundenen Geräte jedes Jahr nur zunimmt, prognostizieren wir einen signifikanten Anstieg der Anzahl von Vorfällen in diesem Bereich.

Angriffe auf unbemannte Fahrzeuge und personenbezogene Daten.

Moderne Autos werden von riesigen Datenmengen angetrieben. So ist fast jedes Auto mit einer Vielzahl von GPS-Geräten, Sensoren und Plattformen zum Fahren ausgestattet, wodurch es für Angriffe durch Angreifer anfällig ist. Hacker können Daten wie eine E-Mail-Adresse abrufen und auf personenbezogene Daten wie Bankkonten usw. zugreifen. Dies ist durch die Verwendung der Datenspeicherung in der Cloud möglich geworden.

Trend Nr. 3. Cloud SOC versus vor Ort






Auf dem russischen Markt sprechen derzeit nur die Faulen nicht über SOC. Für Entwickler ist dies ein tiefer Markt, für Kunden eine Gelegenheit, das allgemeine Niveau der Informationssicherheit des Unternehmens qualitativ zu verbessern und eine umfassende Tiefenverteidigung aufzubauen.
Wenn wir jedoch früher immer mehr das Bild des Aufbaus eines eigenen SOC beim Kunden beobachteten, bevorzugen heute immer mehr Marktteilnehmer das Servicemodell der Verbindung zu IS-Überwachungs- und Ereignisverarbeitungszentren oder tun dies in den nächsten zwei Jahren, anstatt den Bau aufzunehmen von dir selbst. Dies ist vor allem auf die deutlich geringeren Kosten der Lösung und eine schnellere Kapitalrendite zurückzuführen. Außerdem muss der Kunde kein Analystenteam bilden und unterhalten, das heute übrigens recht teuer ist.

Die Bestätigung des Interesses der Fachwelt am Thema SOCs und an allem, was damit zu tun hat, zeigt das letzte SOC-Forum 2019, dass die Startlinie vor 25 Jahren mit der Aufstellung beim legendären McDonald's auf Puschkinskaja konkurrieren könnte.

Trend Nr. 4. Servicemodell MSSP (Managed Security Service Provider)




Immer mehr große und mittlere Unternehmen entdecken verwaltete Dienste, die von Dienstanbietern bereitgestellt werden, um Informationssicherheitsdienste auf kommerzieller Basis bereitzustellen.

Was ist der Wert für Kunden und warum ist die nahe Zukunft für MSSP?

Erstens bedeutet dies eine Kostenreduzierung, da keine spezielle Software und Ausrüstung gekauft werden muss. Darüber hinaus erfolgt die Zahlung ausschließlich für die tatsächlich für den Kunden erbrachten Dienstleistungen.

Zweitens werden die Dienstleistungen von Fachleuten erbracht, die Ihnen aufgrund ihrer eigenen Erfahrung helfen, schnell und kompetent auf Vorfälle zu reagieren und andere Schwierigkeiten zu bewältigen.
Sie müssen sich wiederum auf das Hauptgeschäft konzentrieren und die Informationssicherheit vergessen oder einfach die vom Dienstanbieter bereitgestellten Dienste steuern und optimieren.
In Russland gewinnt die MSSP gerade erst an Fahrt, obwohl sie natürlich noch weit von den Weltindikatoren entfernt ist. Immer mehr Kunden vertrauen Dienstleistern und lagern wichtige IT- und Informationssicherheitsprozesse aus.

Trend Nr. 5. KII und GosSOPKA




Wenn Sie ein Subjekt von KII sind, egal welcher Klasse, sind Sie verpflichtet, alle Vorfälle dem Staat SOPKA zu melden. Die Strafe für die Nichterfüllung oder unzulässige Erfüllung der gesetzlichen Anforderungen ist bis zur strafrechtlichen Verfolgung streng. Daher müssen und werden alle Subjekte von KII, Staat, Handel, bis hin zu Privatunternehmern (wenn er plötzlich solche Dienstleistungen erbringt) Aktivitäten durchführen, um den gesetzlichen Anforderungen zu entsprechen.

Nach dem Gesetz müssen CII-Unternehmen:

  • die Kategorisierung von KII-Objekten durchführen;
  • Gewährleistung der Integration (Integration) in das staatliche System zur Aufdeckung, Verhinderung und Beseitigung der Folgen von Computerangriffen auf die Informationsressourcen der Russischen Föderation (GosSOPKA);
  • Ergreifen Sie organisatorische und technische Maßnahmen, um die Sicherheit von KII-Objekten zu gewährleisten.

Und die Verbindung zum Staat SOPCA erfordert von den KII-Fächern Folgendes:

  • den FSB Russlands über Computervorfälle sowie die Zentralbank der Russischen Föderation informieren, wenn die Organisation im Bankensektor und in anderen Bereichen des Finanzmarkts tätig ist;
  • Unterstützung des FSB Russlands bei der Aufdeckung, Verhinderung und Beseitigung der Folgen von Computerangriffen sowie bei der Ermittlung der Ursachen und Bedingungen von Computervorfällen.

Schließlich erschien der Begriff der GosSOPKA-Mittel, der in den Anordnungen des FSB Nr. 196, 281, 282 formuliert wurde. Sie beschreiben die Werkzeuge, die das GosSOPKA-Zentrum verwenden sollte. Darüber hinaus wurden spezifische Anforderungen für die Themen der staatlichen SOPKA veröffentlicht, bei denen es sich nicht um Empfehlungen, sondern um verbindliche Dokumente handelt. Die Praxis der Rechenschaftspflicht nach Art. 274 des Strafgesetzbuches („Verstoß gegen die Regeln für den Betrieb von Mitteln zur Speicherung, Verarbeitung oder Übertragung von Computerinformationen und Informations- und Telekommunikationsnetzen“), jedoch bisher nur für offensichtliche Dinge: Sie werden für Angriffe auf Themen des KII und für schwerwiegende Verstöße gegen Stellenbeschreibungen bestraft.

Trend Nr. 6. Maschinelles Lernen und maschinelles Lernen




Maschinelles Lernen wird seit langem in der Umgebung von Herstellern von Sicherheitsausrüstung eingesetzt, um flexiblere und anpassungsfähigere Methoden zur Erkennung von Bedrohungen zu entwickeln.

Derzeit gibt es Trends, diese Kompetenz nicht nur auf der Seite der Verteidiger, sondern auch unter Hackern aufzubauen.

Zum größten Teil verwenden Cyberkriminelle maschinelles Lernen, um Malware zu entwickeln, die signaturbasierte Erkennungsmethoden umgeht, Phishing-E-Mails erstellt, die von normalen E-Mails kaum zu unterscheiden sind, und nach Schwachstellen im Anwendungscode zu suchen.

Vergessen Sie nicht, dass maschinelles Lernen für die Arbeit mit Unternehmensalgorithmen verwendet werden kann. Sobald Betrüger verstehen, wie der Algorithmus trainiert wurde, können sie ihn sofort manipulieren.

Trend Nr. 7. Schulung und Sensibilisierung für IB




Bewusstseinsbildung ist einer der ewigen Trends in der Informationssicherheit.

Wenn das Unternehmen seine Mitarbeiter nicht in Informationssicherheitsregeln schult, ist ein Verstoß gegen diese Regeln nur eine Frage der Zeit: Sie können nicht beobachten, was Sie nicht wissen. Eine externe Bedrohung sind Betrüger - Sozialingenieure. Um wertvolle Daten zu erhalten, parasitieren sie über menschliche Schwächen - Neugier, Leichtgläubigkeit, Angst vor behördlichen Sanktionen. Komplexe technische Lösungen werden nicht mehr benötigt: Warum Viren, Trojaner oder Spyware erstellen, wenn Sie Informationen auf einen Silbertablett bringen können?

Daraus folgt, dass die Schulung der Mitarbeiter ein unverzichtbares Mittel zum Schutz der Vermögenswerte eines Unternehmens ist. Damit das Training effektiv ist, müssen Sie es regelmäßig durchführen und so interessant wie möglich gestalten. Beim ersten ist normalerweise nicht alles schlecht, aber beim zweiten wird oft vergessen. Mehrere Habsuchttrends helfen IS-Köpfen:

  • Wir trainieren aus der Ferne - Mitarbeiter müssen Materialien zu verschiedenen Gerätetypen zu einem für sie geeigneten Zeitpunkt anzeigen.
  • Wir verfolgen einen persönlichen Ansatz - unterschiedliche Zielgruppen benötigen unterschiedliche Formate.
  • Wir führen das Mikrolernen ein - Informationen werden in kleinen Blöcken bereitgestellt, am Ende jedes Blocks befindet sich eine praktische Aufgabe;
  • Vergessen Sie nicht die Gamifizierung - dem Training werden Spielelemente hinzugefügt (faszinierende Geschichten und Charaktere, Auszeichnungen und Erfolge, die schrittweise Komplikation von Aufgaben).

№ 8.




Für das Jahr 2019 wurden in den beliebtesten sozialen Netzwerken etwa 67550 Nachrichten und Veröffentlichungen zum Thema Schule (Columbine) gefunden. Die Statistiken der begangenen Angriffe sind noch schrecklicher: In den letzten 5 Jahren gab es insgesamt 5 Angriffe auf Schulen, bei denen etwa 90 Menschen litten und 25 Menschen starben. Dies ist natürlich nicht die einzige Bedrohung. Neben dem Scherz ist das Thema Selbstmordtendenzen bei Jugendlichen nach wie vor relevant. Es scheint, dass die Geschichte des „Blauwals“ vor mehr als zwei Jahren endete. Im vergangenen Jahr haben Gruppen von „Psychologischer Hilfe“ jedoch bei Teenagern in sozialen Netzwerken immer mehr an Beliebtheit gewonnen. Die Einführung dieser Art von Gemeinschaft hat eindeutig gezeigt, dass es keine Frage gibt . Auch in den Regionen wächst die Ideologie von A.U.E. ("Der Weg der Verhaftung der Einheit"),Dies ist unbestreitbar mit der Zunahme von Kriminalität und Gewalt im Teenageralter verbunden. Einige der oben genannten Bedrohungen verbreiteten sich mit hoher Geschwindigkeit, da das Internet tief im Leben von Jugendlichen verwurzelt ist. Daher werden gestern unbekannte Trends heute populär. Die oben genannten gefährlichen Trends erfordern neue technische Lösungen. Daher suchen Regierungsbehörden zunehmend nach effektiven Lösungen auf dem Markt.

Ich denke, dass diese Entscheidungen bald zu automatisierten Systemen zur Überwachung und Warnung von Bedrohungen werden, die dazu beitragen, gefährliche Trends rechtzeitig zu erkennen, ihre Kritikalität zu bestimmen und gefährdete Personen zu identifizieren.

Auch diejenigen Systeme, deren Arbeitsalgorithmen es ermöglichen, nicht nur auf bereits gebildete Trends zu reagieren, sondern auch nur aufkommende Trends zu erkennen, haben einen großen Vorteil.

Es ist bereits unmöglich, eine so große Menge an Informationen manuell zu verarbeiten, sodass die Plattformen automatisch eine Primärfilterung durchführen und Informationen von irrelevanten filtern, was es zweifellos ermöglicht, die Aufmerksamkeit von Experten ausschließlich auf dringende Bedrohungen zu konzentrieren.

Trend Nr. 9. Phishing, Social Engineering auf hohem Niveau, Cyberspionage




Social Engineering (BEC-Betrug).

Sie können einen Anstieg der Anzahl von Vorfällen im KMU-Sektor im Zusammenhang mit BEC-Betrug (Business-E-Mail-Kompromiss) vorhersagen - Social Engineering unter Verwendung vorhandener Konten von Mitarbeitern des Unternehmens, einschließlich des Managements. Die Bedrohung ist besonders relevant für Unternehmen, die regelmäßig große Geldtransfers an Gegenparteien und Partner vornehmen, da Angreifer - angeblich im Namen eines Bevollmächtigten - autorisierte Mitarbeiter des Opferunternehmens auffordern können, an den vorderen Details Geld zu überweisen. Das heißt, hier haben wir ein Hacking-Schema durch eine Kette vertrauenswürdiger Lieferanten.

Im letzten Jahr haben sich Mail-Phishing-Angriffe auf Unternehmen, die nach dem MIM-Prinzip initiiert wurden (Mann in der Mitte), weit verbreitet. Das Wesentliche ist: Angreifer erhalten Informationen über einen Deal, der vorbereitet wird. Mit einem Insider oder auf andere Weise klemmen sie sich in die Korrespondenz der Gegenparteien ein, registrieren Domain-Namen, die den Domain-Namen der Gegenparteien ähnlich sind, und kommunizieren mit jedem von ihnen im Namen des Zielunternehmens.

Tatsächlich wird in der modernen Welt die elektronische Korrespondenz normalerweise in Form einer Briefkette durchgeführt, und die Adressen der Absender sind hinter den Namen aus dem Adressbuch verborgen. Das Opfer bemerkt möglicherweise nicht rechtzeitig, dass es mit dem Angreifer kommuniziert. Nach den Ergebnissen der Korrespondenz senden Betrüger gefälschte Zahlungsdetails an das Opfer und erwarten, dass Geld überwiesen wird. Leider erfolgt die Identifizierung solcher Systeme häufig nach der Überweisung.

Gezielte Erpressung.

Angreifer werden sich weiterhin sorgfältig mit der Wahl des Opfers befassen und diejenigen Unternehmen angreifen, die ihrer Meinung nach in der Lage sind, erhebliche Beträge für die Wiederherstellung von Informationen zu zahlen. Heute blüht auf dem Darknet-Markt für den Verkauf von Unternehmensservern die "Verschlüsselung". Außerdem werden Chiffren und Radiergummis nirgendwo hingehen, hallo alte Petja.

Trend Nr. 10. Angriffe auf die persönlichen Geräte der Benutzer




Einzelpersonen können nicht ignoriert werden: Angriffe auf persönliche Geräte von Benutzern verlieren nie ihre Relevanz, da für die meisten Menschen die Bequemlichkeit der Arbeit mit dem Gerät viel wichtiger ist als die Sicherheit personenbezogener Daten. Höchstwahrscheinlich kombinieren Angreifer Angriffe auf Gadgets mit klassischen Methoden des Social Engineering (z. B. mit betrügerischen Telefonanrufen, um Zahlungsdaten zu erhalten).

Mobile Bedrohungen und die Entwicklung von Deep Fake Die

Möglichkeit, den Fingerabdruck in 20 Minuten wiederherzustellen, wurde durch die Tencent Security-Anwendung ermöglicht, die den Fingerabdruck selbst aus Fragmenten mehrerer Objekte rekonstruieren kann, sowie durch eine Graviermaschine im Wert von 140 US-Dollar.

Der Großteil der modernen Mobile-Banking-Anwendungen ermöglicht die Eingabe biometrischer Daten (Fingerabdruck, Gesicht, Sprachausgabe). Es muss beachtet werden, dass dies eine vereinfachte Authentifizierung ist - vereinfacht sowohl für den Benutzer als auch für die Angreifer. In diesem Fall muss die Anwendung alle Snapshots der Authentifizierungsdaten auf dem Gerät selbst speichern.

Verbreitung über Werbeanwendungen und -programme

Freie Softwareprodukte, in denen nach wie vor Werbung geschaltet ist, ärgern nicht nur den Benutzer, sondern sind auch eine klare Bedrohung. Auf globaler Ebene ist Adware die häufigste Malware-Infektion und macht mehr als ein Viertel aller Infektionen aus. Da Adware-Programme in mobilen App-Stores sehr verbreitet sind, ist diese Art von Angriff eine ernsthafte Bedrohung, insbesondere für ahnungslose Benutzer mobiler Geräte.

WhatsApp

Wo ohne ihn. Angreifer können den Fernzugriff verwenden, um ein Kennwort in einer mobilen Bank zu speichern oder einige Aktionen im Namen des Opfers auszuführen. Im Jahr 2019 hat Google einen großen Schritt zur Sicherung der beliebten mobilen Apps bei Google Play getan. Über das Google Play Security Rewards-Programm können Forscher jetzt Zahlungen für die Schwachstellen jeder Android-Anwendung mit einer Anzahl von 100 Millionen Installationen erhalten. Eine solche Maßnahme wird voraussichtlich zu einer verbesserten Sicherheit für beliebte Android-Anwendungen führen, jedoch nicht so schnell, wie wir es uns wünschen.
Es wurde viel über den Schutz mobiler Anwendungen geschrieben, auch wenn dies zu viel ist. Dies hindert Benutzer jedoch nicht daran, grundlegende Sicherheitsregeln zu vernachlässigen, was bedeutet, dass Angreifer nicht weniger Arbeit haben.

Damit endet der erste Teil



Teil 2: nicht gestartet


Was für ein Stratege bin ich, wenn ich meine Fehler nicht zugebe? Im Folgenden sind einige Trends aufgeführt, die ich vor einem Jahr als Schlüssel identifiziert habe, aber etwas ist schiefgegangen. Nun, es passiert.

Wie vor einem Jahr.

Ein weiterer vorhersehbarer Trend, und es ist bereits Nummer 8 - Biometrie




Am 1. Juli 2018 trat in Russland das Gesetz Nr. 482- über die biometrische Identifizierung von Bürgern in Kraft, das die Schaffung einer einzigen Datenbank mit biometrischen Daten für alle Einwohner des Landes vorsah. Daher müssen alle Organisationen, die auf die eine oder andere Weise mit diesem Gesetz in Verbindung stehen, den speziellen Software- und Hardwarekomplex verwenden, um den Empfang, die Speicherung und vor allem die sichere Übertragung von biometrischen Benutzerdaten zu gewährleisten.

In dieser Phase wird die Implementierung des biometrischen Systems das Leben der Bankkunden erheblich erleichtern, indem der Prozess der Verarbeitung von Finanzprodukten vereinfacht wird. Um die Identität des Kunden festzustellen, ist es nicht erforderlich, einen Reisepass zu benötigen. Es reicht aus, die Stimme und die Person mit den Einträgen in der Datenbank zu vergleichen. Ein Bankkunde kann jedes seiner Produkte - zum Beispiel eine Einzahlung oder einen Kredit - jederzeit, überall telefonisch oder in der Internetbank ausführen. Bankdienstleistungen werden für Menschen aus abgelegenen Regionen zugänglicher, in denen die Auswahl an Banken begrenzt ist oder gänzlich fehlt.

Und für Banken wiederum wird die Verbindung zum EBS dazu beitragen, die gesetzlichen Anforderungen hinsichtlich der Sicherheit der vom Unified Biometric System übertragenen und empfangenen Daten zu erfüllen.

Fazit:

Nun, es hat nicht geklappt, die Hauptmarktteilnehmer berichteten über die Verbindung und Aufnahme der biometrischen Identifizierung in ihr Portfolio, der Massendienst jedoch nicht. Die Spieler haben es auch nicht eilig, ernsthafte Mittel in eine Werbefirma zu investieren. Und wenn Sie zu einer großen Bank gehen und auf der Anzeigetafel der elektronischen Tickets für Bankdienstleistungen stehen, ist es nicht so einfach, biometrische Daten zu finden.

Trend Nr. 7 der kommenden Jahre - Cyber-Risikoversicherung




Im Allgemeinen gewinnt der Cyber-Risikoversicherungsmarkt erst jetzt an Boden, aber bis 2023 wird die Höhe der Versicherungsprämien auf dem russischen Markt laut Experten 1 Milliarde Rubel betragen.

Ein wichtiger Faktor im Hinblick auf die Entscheidung für eine Versicherung gegen Cyber-Risiken ist die staatliche Politik zu diesem Thema. So gab das Finanzministerium ein Schreiben heraus, in dem es Organisationen ermöglichte, den Verlust durch Cyber-Angriffe als Aufwand zu berücksichtigen und damit die Grundlage für die Berechnung der Einkommensteuer zu verringern. Dazu ist es jedoch erforderlich, den Angriff den Strafverfolgungsbehörden zu melden, die bei Vorliegen eines Gutachtens ein Strafverfahren einleiten sollten . Wenn Sie sich jedoch aus irgendeinem Grund weigern, ein Strafverfahren einzuleiten, können Sie die Steuerbemessungsgrundlage nicht senken.

Folglich bringt jeder Angriff von Angreifern in diesem Fall nicht nur finanzielle Verluste für Organisationen mit sich, sondern auch zusätzliche Reputationsrisiken. Und Kunden und Gegenparteien können die entsprechenden Schlussfolgerungen über die Zuverlässigkeit der Organisation ziehen.

Gleichzeitig zeigt die Verwendung einer Cyber-Risikoversicherung im Gegenteil den Wunsch des Unternehmens, Kunden vor böswilligen Handlungen zu schützen und zu schützen.
Ich möchte betonen, dass vorbeugende Maßnahmen zur Organisation der Datensicherheit immer noch das logischste und effektivste Instrument sind, um die Wahrscheinlichkeit und den möglichen Schaden durch Cyberangriffe zu verringern.

Fazit:

Ich behebe auch meinen Fehler, der Dienst ist nicht gestartet, wir haben in den Medien, am Rande, in spezialisierten Communities keinen größeren öffentlichen Fall von Cyber-Risikoversicherungen gesehen. Explizite Werbung oder andere Servicewerbung wird ebenfalls nicht bemerkt.

Und was sind Ihrer Meinung nach die Trends der Cybersicherheit in naher Zukunft? Vielleicht können wir zusammenarbeiten, um die Liste zu erweitern oder einzugrenzen.

All Articles