

Как ИИ будет трансформировать кибербезопасность в 2025 году - и перегружать киберпреступность
25 апреля 2025 г.
FrankSanchez
0

Ландшафт кибербезопасности в 2024 году был потрясен серьезными атаками вымогателей, социальной инженерией, управляемым искусственным интеллектом, и спонсируемыми государством кибер-операций, которые наразили миллиарды убытков. Когда мы вступаем в 2025 год, сочетание достижений ИИ, геополитической напряженности и все более сложных поверхностей атаки создает почву для еще более сложной среды кибербезопасности.
Эксперты по безопасности готовится к тому, что может быть самым сложным годом в кибер -обороне, поскольку злоумышленники используют более продвинутые инструменты и тактику. Основываясь на текущей интеллекте угроз и появляющихся тенденциях атаки, вот пять ключевых прогнозов кибербезопасности, которые могут определить 2025: 2025:
Вымогатели превращаются в разрушение данных и манипуляции
Ransomware больше не просто хранение данных для выкупа; Он превращается в инструмент для широко распространенных нарушений. Эти атаки стали основным продуктом в мире киберугроз, когда организации вытащили миллионы, чтобы восстановить доступ к их зашифрованным данным. Но игра меняется. Ожидается, что в 2025 году банда вымогателей выходят за рамки простого шифрования и кражи, стремясь поставить под угрозу целостность самого критических данных.
Представьте себе сценарии, в которых злоумышленники коррумпированы медицинские карты в больницах или манипулируют финансовыми данными в банках. Последствия могут выходить далеко за рамки финансовых потерь, угрожать жизни и разрушать доверие к учреждениям. Дик О'Брайен из команды Hunter Hunter Symantec By Broadcom Notes: «Сами вымогательные выборы не сильно изменились. Мы видели некоторые незначительные изменения и улучшения. Однако в цепочке атак на вымогательную программу произошли подлинные инновации. Ваша средняя, успешная атака вымогателей-это сложный, многоэтапный процесс с участием широкого диапазона инструментов и значительных рабочих рабочих мест».
О'Брайен отмечает, что сдвиг обусловлен развивающимися инструментами и тактикой. «Основная тенденция - это отодвигается от вредоносного ПО. Большинство индивидуумов, которые злоумышленники используют сегодня, являются законным программным обеспечением. Во многих атакх единственное вредоносное ПО, которое мы видим, - это сама вымогательная программа, представленная и работающая в последнюю минуту».
Недавние исследования Агентства по безопасности кибербезопасности и инфраструктуры (CISA) подчеркивают растущую сложность операторов вымогателей, которые в настоящее время используют ИИ и автоматизацию для выполнения более быстрых, более целенаправленных атак.
Что могут сделать организации
- Внедрить передовые стратегии резервного копирования и аварийного восстановления.
- Расстановите приоритеты проверок целостности данных, чтобы поймать любое вмешательство.
- Инвестируйте в инструменты обнаружения и реагирования конечных точек (EDR), чтобы быстро идентифицировать и изолировать угрозы.
Атаки с AI будут превзойти человеческую защиту
ИИ трансформирует отрасли, а киберпреступность не является исключением. В 2025 году злоумышленники будут использовать ИИ для запуска целенаправленных фишинговых кампаний, разработки передовых вредоносных программ и уязвимостей системы. Эти атаки, управляемые ИИ, будут проверять даже самые сложные команды по кибербезопасности, поскольку огромный объем и сложность угроз превзойдут то, что может справиться с ручной защитой.
Основным примером является использование генеративного ИИ для производства глубокофального звука и видео, которое может обмануть системы проверки идентификации или распространять дезинформацию. В прошлом году было несколько громких случаев, когда Deepfake Tech оказалась тревожной убедительной, намекая на его потенциал для злоупотребления в кибератаках.
Алекс Кокс из комментариев команды информационной безопасности Fastpass «Сообщество противников киберпреступности является оппортунистическим и предпринимательским, быстро применяя новые технологии. Использование Deepfakes, Artifical Intelligence и крупных языковых моделей (LLMS) является следующим шагом в этой эволюции. Атакующие стремятся установить доверие с жертвами на начальных стадиях атаки через социальную инженерию, часто проводящие решения в рамках цели в рамках целевых организаций.
Опасность атак с AI-двигателями заключается в их масштабируемости. Злоумышленник может запрограммировать ИИ, чтобы взломать слабые пароли на тысячи учетных записей за считанные минуты или сканировать целую корпоративную сеть на предмет уязвимостей намного быстрее, чем человек.
Что могут сделать организации
- Развернуть инструменты защиты, управляемые AI, для мониторинга сети в реальном времени.
- Обучают сотрудников, чтобы выяснить сложные, A-созданные A-создание попытки фишинга.
- Сотрудничать с партнерами по отрасли, чтобы обмениваться разведыванием на возникающих угрозах, основанных на искусственном интеллекте.
Игра в кибербезопасность CAT и Mouse вступает в новую, ускоренную фазу, где ИИ является основным инструментом как для злоумышленников, так и для защитников.
Критическая инфраструктура будет главной целью
В 2024 году атаки на критическую инфраструктуру попали в заголовки газет, от европейских энергетических сетей до систем водоснабжения США. Ожидается, что эта тенденция будет усилить в 2025 году, когда национальные государства и киберпреступники сосредоточатся на нарушении системных обществ, на которые полагаются большинство. Эти атаки направлены на то, чтобы вызвать максимальный хаос с минимальными усилиями и все чаще используются в качестве оружия в геополитических конфликтах.
Уязвимость критической инфраструктуры усугубляется системами старения и фрагментированными протоколами безопасности. Например, многие энергетические сетки по -прежнему зависят от устаревших технологий, не предназначенных для того, чтобы отразить современные кибератаки. Увеличение взаимосвязанности операционных технологий (OT) и информационных технологий (IT) также открывает новые уязвимости.
Ян Брэмсон, вице -президент по глобальной промышленной кибербезопасности в Black & Veatch, предупреждает: «Многие компании по водоснабжению и коммунальные предприятия не имеют основы в своих промышленных кибер -программах. Они не установили видимость в своих сети OT или контроль, необходимый для предотвращения, обнаружения или реагирования на атаки».
Брэмсон подчеркивает необходимость лечения промышленного кибер -кибер. «Виртуальные атаки на эти системы могут иметь значительные физические воздействия в реальном мире. Сделание кибер-вопроса о том, что касается вопроса о безопасности и определяет приоритеты ресурсов. Все коммунальные услуги серьезно относятся к безопасности и расширение этого на кибер дает ему приоритет, который ему нужен. Речь идет о общественном благополучии и безопасности сотрудников, что делает Mission-критически важные для водных коммунальных услуг».
Что могут сделать организации
- Партнер с правительственными учреждениями, такими как CISA, для выявления и смягчения уязвимостей.
- Сегмент OT и IT сети, чтобы ограничить воздействие нарушений.
- Инвестируйте в непрерывный мониторинг и обнаружение угроз в реальном времени для критических систем.
Защита критической инфраструктуры - это не только кибербезопасность - это вопрос национальной безопасности.
Атаки цепочки поставок обостнутся
Взаимосвязанный характер глобального бизнеса создал размножение для атак в цепочке поставок. Эти нарушения используют уязвимости у сторонних поставщиков, что позволяет злоумышленникам проникнуть в несколько организаций через одну точку входа. В 2025 году эксперты прогнозируют, что эти атаки станут более частыми и сложными.
Cyber Attack Solarwinds является ярким примером, ставя под угрозу тысячи организаций, ориентируясь на широко используемого поставщика программного обеспечения. Точно так же атака вымогателей Касея показала, как мелкие поставщики могут служить шлюзами на более крупных предприятиях. Атаки цепочки поставок особенно коварны, потому что они эксплуатируют надежные отношения между компаниями и их поставщиками, часто остаются незамеченными в течение нескольких месяцев.
Правительства и регулирующие органы принимают меры. В 2024 году в США и Европейском союзе были введены новые руководящие принципы безопасности цепочки поставок, подчеркивая необходимость прозрачности и подотчетности. Тем не менее, одного соответствия не будет достаточно, чтобы помешать злоумышленникам, которые постоянно совершенствуют свои методы.
Поясняет, что Matti Pearce, вице -президент по информационной безопасности, рискам и соответствию требованиям в области абсолютной безопасности, «CISO потребуются инновационные методы обнаружения и мониторинга, чтобы раскрыть несанкционированные приложения искусственного интеллекта, которые могут не быть непосредственно не наблюдаемыми на сетевом трафике. Сосредоточение внимания на обучении пользователям и обеспечение безопасных, одобренных инструментов ИИ будет центральной стратегией. угроз для корпоративных пользователей ».
«Индустрия безопасности до сих пор не знает, как хорошо защитить ИИ», - добавляет Пирс. «Человеческая ошибка, а не злонамеренные противники, станут причиной этого ожидаемого конфликта. С увеличением принятия ИИ мы можем ожидать, что отравление ИИ в и без того уязвимой цепочке поставок. Критическое недостаток ИИ может быть точкой входа для новой и новой атаки, которая остается незамеченной и вызывает значительные экономические нарушения».
Что могут сделать организации
- Провести тщательный аудит безопасности всех сторонних поставщиков.
- Реализовать принципы нулевого достопримечательности, чтобы ограничить влияние скомпрометированных партнеров.
- Используйте интеллект угроз для устойчивого выявления и реагирования на уязвимости цепочки поставок.
Безопасность вашей цепочки поставок настолько же сильна, как и ее самое слабая связь.
Разрыв на навыках на рабочем месте кибербезопасности будет расширяться
Индустрия кибербезопасности сталкивается со значительной нехваткой талантов. В отчете ISC² указывается, что более 3,4 миллиона рабочих мест в кибербезопасности были незаполнены во всем мире в 2024 году, и в 2025 году, как ожидается, будет расти ряд. Этот разрыв в рабочей силе представляет собой серьезную проблему, поскольку спрос на квалифицированных специалистов продолжает расти.
Это не только цифры; Речь идет о специализированных навыках. Многие организации изо всех сил пытаются найти сотрудников, занимающихся разведкой угроз, защиты от искусственного интеллекта и облачной безопасности. Объединенные команды сталкиваются с повышенным риском выгорания, что приводит к более высоким показателям оборота и ухудшению проблемы.
Дик О'Брайен отмечает: «В преступном преступном мире ведутся сдвиг в болотном уровне, требующий от человека. Непреднамеренные последствия состояли в том, чтобы поставить больше власти в руки аффилированных лиц, которые могут быстро мигрировать в конкурирующие операции, если кто -то будет закрыт.
Чтобы справиться с этим кризисом, организации изучают творческие решения. Программы повышения квалификации и инициативы по внутреннему обучению помогают существующим сотрудникам переходить на роли кибербезопасности. Кроме того, автоматизация и ИИ занимаются повторяющимися задачами, позволяя человеческим аналитикам сосредоточиться на принятии стратегических решений.
Что могут сделать организации
- Инвестируйте в программы обучения и наставничества для развития внутренних талантов.
- Сотрудничайте с университетами и кодирующими учебные лагеря, чтобы построить трубопровод квалифицированных работников.
- Охватите инициативы по разнообразию, чтобы привлечь кандидатов из недопредставленных групп.
Закрытие разрыва в талантах кибербезопасности - это не просто отраслевая задача - это общественный императив.
Что эти прогнозы означают за 2025 год
Проблемы кибербезопасности, подвигающие в 2025 году, являются грозными, но их не невозможно преодолеть. Организации могут укрепить свою защиту от инновационных кибер -угроз с помощью многослойного подхода, который сочетает в себе технологические решения с человеческим опытом.
Оборонительные инструменты, способствующие ИИ, предлагают сетевое наблюдение в реальном времени, в то время как строгая сегментация между OT и ИТ-системами защищает критическую инфраструктуру. Принципы безопасности нулевого доверия и тщательные аудиты поставщиков помогают смягчить уязвимости цепочки поставок. Инвестируя в программы обучения кибербезопасности для решения нехватки талантов, организации могут использовать человеческую изобретательность для активного решения уязвимостей.
Связанная статья
Откройте для себя роскошное белье: всеобъемлющее руководство по стилям и тенденциям
Очарование изысканного белья нижнего белья - это не только покрытие тела; Это праздник самовыражения и расширения прав и возможностей. Речь идет о том, чтобы чувствовать себя по -настоящему особенным, обернутым в одежду, приготовленную с исключительной заботой, используя лучшие материалы, чтобы вызвать чувство роскоши и очарования. В отличие от
Civitai укрепляет правила глубоких положений на фоне давления со стороны MasterCard и Visa
Civitai, один из самых выдающихся репозиториев моделей искусственного интеллекта в Интернете, недавно внесла значительные изменения в свои политики в отношении содержания NSFW, особенно в отношении знаменитостей Лораса. Эти изменения были подкреплены давлением со стороны платежных фасилитаторов MasterCard и Visa. Знаменитости Лорас, которые ты
Упрощенный метод установки приложения AI о недостатках на Linux раскрыт
Что такое недоумение? Смущение - это механизм ответа на ИИ, который предназначен для обучения и исследований, а не для создания контента. Думайте об этом как о том, что у вас есть обширный набор энциклопедий, готовых ответить на любой вопрос, который вы бросаете на него. Согласно веб -сайту о недостатках, он предназначен для
Комментарии (0)






Ландшафт кибербезопасности в 2024 году был потрясен серьезными атаками вымогателей, социальной инженерией, управляемым искусственным интеллектом, и спонсируемыми государством кибер-операций, которые наразили миллиарды убытков. Когда мы вступаем в 2025 год, сочетание достижений ИИ, геополитической напряженности и все более сложных поверхностей атаки создает почву для еще более сложной среды кибербезопасности.
Эксперты по безопасности готовится к тому, что может быть самым сложным годом в кибер -обороне, поскольку злоумышленники используют более продвинутые инструменты и тактику. Основываясь на текущей интеллекте угроз и появляющихся тенденциях атаки, вот пять ключевых прогнозов кибербезопасности, которые могут определить 2025: 2025:
Вымогатели превращаются в разрушение данных и манипуляции
Ransomware больше не просто хранение данных для выкупа; Он превращается в инструмент для широко распространенных нарушений. Эти атаки стали основным продуктом в мире киберугроз, когда организации вытащили миллионы, чтобы восстановить доступ к их зашифрованным данным. Но игра меняется. Ожидается, что в 2025 году банда вымогателей выходят за рамки простого шифрования и кражи, стремясь поставить под угрозу целостность самого критических данных.
Представьте себе сценарии, в которых злоумышленники коррумпированы медицинские карты в больницах или манипулируют финансовыми данными в банках. Последствия могут выходить далеко за рамки финансовых потерь, угрожать жизни и разрушать доверие к учреждениям. Дик О'Брайен из команды Hunter Hunter Symantec By Broadcom Notes: «Сами вымогательные выборы не сильно изменились. Мы видели некоторые незначительные изменения и улучшения. Однако в цепочке атак на вымогательную программу произошли подлинные инновации. Ваша средняя, успешная атака вымогателей-это сложный, многоэтапный процесс с участием широкого диапазона инструментов и значительных рабочих рабочих мест».
О'Брайен отмечает, что сдвиг обусловлен развивающимися инструментами и тактикой. «Основная тенденция - это отодвигается от вредоносного ПО. Большинство индивидуумов, которые злоумышленники используют сегодня, являются законным программным обеспечением. Во многих атакх единственное вредоносное ПО, которое мы видим, - это сама вымогательная программа, представленная и работающая в последнюю минуту».
Недавние исследования Агентства по безопасности кибербезопасности и инфраструктуры (CISA) подчеркивают растущую сложность операторов вымогателей, которые в настоящее время используют ИИ и автоматизацию для выполнения более быстрых, более целенаправленных атак.
Что могут сделать организации
- Внедрить передовые стратегии резервного копирования и аварийного восстановления.
- Расстановите приоритеты проверок целостности данных, чтобы поймать любое вмешательство.
- Инвестируйте в инструменты обнаружения и реагирования конечных точек (EDR), чтобы быстро идентифицировать и изолировать угрозы.
Атаки с AI будут превзойти человеческую защиту
ИИ трансформирует отрасли, а киберпреступность не является исключением. В 2025 году злоумышленники будут использовать ИИ для запуска целенаправленных фишинговых кампаний, разработки передовых вредоносных программ и уязвимостей системы. Эти атаки, управляемые ИИ, будут проверять даже самые сложные команды по кибербезопасности, поскольку огромный объем и сложность угроз превзойдут то, что может справиться с ручной защитой.
Основным примером является использование генеративного ИИ для производства глубокофального звука и видео, которое может обмануть системы проверки идентификации или распространять дезинформацию. В прошлом году было несколько громких случаев, когда Deepfake Tech оказалась тревожной убедительной, намекая на его потенциал для злоупотребления в кибератаках.
Алекс Кокс из комментариев команды информационной безопасности Fastpass «Сообщество противников киберпреступности является оппортунистическим и предпринимательским, быстро применяя новые технологии. Использование Deepfakes, Artifical Intelligence и крупных языковых моделей (LLMS) является следующим шагом в этой эволюции. Атакующие стремятся установить доверие с жертвами на начальных стадиях атаки через социальную инженерию, часто проводящие решения в рамках цели в рамках целевых организаций.
Опасность атак с AI-двигателями заключается в их масштабируемости. Злоумышленник может запрограммировать ИИ, чтобы взломать слабые пароли на тысячи учетных записей за считанные минуты или сканировать целую корпоративную сеть на предмет уязвимостей намного быстрее, чем человек.
Что могут сделать организации
- Развернуть инструменты защиты, управляемые AI, для мониторинга сети в реальном времени.
- Обучают сотрудников, чтобы выяснить сложные, A-созданные A-создание попытки фишинга.
- Сотрудничать с партнерами по отрасли, чтобы обмениваться разведыванием на возникающих угрозах, основанных на искусственном интеллекте.
Игра в кибербезопасность CAT и Mouse вступает в новую, ускоренную фазу, где ИИ является основным инструментом как для злоумышленников, так и для защитников.
Критическая инфраструктура будет главной целью
В 2024 году атаки на критическую инфраструктуру попали в заголовки газет, от европейских энергетических сетей до систем водоснабжения США. Ожидается, что эта тенденция будет усилить в 2025 году, когда национальные государства и киберпреступники сосредоточатся на нарушении системных обществ, на которые полагаются большинство. Эти атаки направлены на то, чтобы вызвать максимальный хаос с минимальными усилиями и все чаще используются в качестве оружия в геополитических конфликтах.
Уязвимость критической инфраструктуры усугубляется системами старения и фрагментированными протоколами безопасности. Например, многие энергетические сетки по -прежнему зависят от устаревших технологий, не предназначенных для того, чтобы отразить современные кибератаки. Увеличение взаимосвязанности операционных технологий (OT) и информационных технологий (IT) также открывает новые уязвимости.
Ян Брэмсон, вице -президент по глобальной промышленной кибербезопасности в Black & Veatch, предупреждает: «Многие компании по водоснабжению и коммунальные предприятия не имеют основы в своих промышленных кибер -программах. Они не установили видимость в своих сети OT или контроль, необходимый для предотвращения, обнаружения или реагирования на атаки».
Брэмсон подчеркивает необходимость лечения промышленного кибер -кибер. «Виртуальные атаки на эти системы могут иметь значительные физические воздействия в реальном мире. Сделание кибер-вопроса о том, что касается вопроса о безопасности и определяет приоритеты ресурсов. Все коммунальные услуги серьезно относятся к безопасности и расширение этого на кибер дает ему приоритет, который ему нужен. Речь идет о общественном благополучии и безопасности сотрудников, что делает Mission-критически важные для водных коммунальных услуг».
Что могут сделать организации
- Партнер с правительственными учреждениями, такими как CISA, для выявления и смягчения уязвимостей.
- Сегмент OT и IT сети, чтобы ограничить воздействие нарушений.
- Инвестируйте в непрерывный мониторинг и обнаружение угроз в реальном времени для критических систем.
Защита критической инфраструктуры - это не только кибербезопасность - это вопрос национальной безопасности.
Атаки цепочки поставок обостнутся
Взаимосвязанный характер глобального бизнеса создал размножение для атак в цепочке поставок. Эти нарушения используют уязвимости у сторонних поставщиков, что позволяет злоумышленникам проникнуть в несколько организаций через одну точку входа. В 2025 году эксперты прогнозируют, что эти атаки станут более частыми и сложными.
Cyber Attack Solarwinds является ярким примером, ставя под угрозу тысячи организаций, ориентируясь на широко используемого поставщика программного обеспечения. Точно так же атака вымогателей Касея показала, как мелкие поставщики могут служить шлюзами на более крупных предприятиях. Атаки цепочки поставок особенно коварны, потому что они эксплуатируют надежные отношения между компаниями и их поставщиками, часто остаются незамеченными в течение нескольких месяцев.
Правительства и регулирующие органы принимают меры. В 2024 году в США и Европейском союзе были введены новые руководящие принципы безопасности цепочки поставок, подчеркивая необходимость прозрачности и подотчетности. Тем не менее, одного соответствия не будет достаточно, чтобы помешать злоумышленникам, которые постоянно совершенствуют свои методы.
Поясняет, что Matti Pearce, вице -президент по информационной безопасности, рискам и соответствию требованиям в области абсолютной безопасности, «CISO потребуются инновационные методы обнаружения и мониторинга, чтобы раскрыть несанкционированные приложения искусственного интеллекта, которые могут не быть непосредственно не наблюдаемыми на сетевом трафике. Сосредоточение внимания на обучении пользователям и обеспечение безопасных, одобренных инструментов ИИ будет центральной стратегией. угроз для корпоративных пользователей ».
«Индустрия безопасности до сих пор не знает, как хорошо защитить ИИ», - добавляет Пирс. «Человеческая ошибка, а не злонамеренные противники, станут причиной этого ожидаемого конфликта. С увеличением принятия ИИ мы можем ожидать, что отравление ИИ в и без того уязвимой цепочке поставок. Критическое недостаток ИИ может быть точкой входа для новой и новой атаки, которая остается незамеченной и вызывает значительные экономические нарушения».
Что могут сделать организации
- Провести тщательный аудит безопасности всех сторонних поставщиков.
- Реализовать принципы нулевого достопримечательности, чтобы ограничить влияние скомпрометированных партнеров.
- Используйте интеллект угроз для устойчивого выявления и реагирования на уязвимости цепочки поставок.
Безопасность вашей цепочки поставок настолько же сильна, как и ее самое слабая связь.
Разрыв на навыках на рабочем месте кибербезопасности будет расширяться
Индустрия кибербезопасности сталкивается со значительной нехваткой талантов. В отчете ISC² указывается, что более 3,4 миллиона рабочих мест в кибербезопасности были незаполнены во всем мире в 2024 году, и в 2025 году, как ожидается, будет расти ряд. Этот разрыв в рабочей силе представляет собой серьезную проблему, поскольку спрос на квалифицированных специалистов продолжает расти.
Это не только цифры; Речь идет о специализированных навыках. Многие организации изо всех сил пытаются найти сотрудников, занимающихся разведкой угроз, защиты от искусственного интеллекта и облачной безопасности. Объединенные команды сталкиваются с повышенным риском выгорания, что приводит к более высоким показателям оборота и ухудшению проблемы.
Дик О'Брайен отмечает: «В преступном преступном мире ведутся сдвиг в болотном уровне, требующий от человека. Непреднамеренные последствия состояли в том, чтобы поставить больше власти в руки аффилированных лиц, которые могут быстро мигрировать в конкурирующие операции, если кто -то будет закрыт.
Чтобы справиться с этим кризисом, организации изучают творческие решения. Программы повышения квалификации и инициативы по внутреннему обучению помогают существующим сотрудникам переходить на роли кибербезопасности. Кроме того, автоматизация и ИИ занимаются повторяющимися задачами, позволяя человеческим аналитикам сосредоточиться на принятии стратегических решений.
Что могут сделать организации
- Инвестируйте в программы обучения и наставничества для развития внутренних талантов.
- Сотрудничайте с университетами и кодирующими учебные лагеря, чтобы построить трубопровод квалифицированных работников.
- Охватите инициативы по разнообразию, чтобы привлечь кандидатов из недопредставленных групп.
Закрытие разрыва в талантах кибербезопасности - это не просто отраслевая задача - это общественный императив.
Что эти прогнозы означают за 2025 год
Проблемы кибербезопасности, подвигающие в 2025 году, являются грозными, но их не невозможно преодолеть. Организации могут укрепить свою защиту от инновационных кибер -угроз с помощью многослойного подхода, который сочетает в себе технологические решения с человеческим опытом.
Оборонительные инструменты, способствующие ИИ, предлагают сетевое наблюдение в реальном времени, в то время как строгая сегментация между OT и ИТ-системами защищает критическую инфраструктуру. Принципы безопасности нулевого доверия и тщательные аудиты поставщиков помогают смягчить уязвимости цепочки поставок. Инвестируя в программы обучения кибербезопасности для решения нехватки талантов, организации могут использовать человеческую изобретательность для активного решения уязвимостей.











