Более половины компаний в мире внедрили в бизнес-процессы технологии машинного обучения

Компании лучше понимают, как защищать интернет вещей и технологии машинного обучения, чем цифровые двойники, AR и VR.

Более половины компаний в мире уже внедрили в свои бизнес-процессы технологии машинного обучения (54%) и интернета вещей (51%). Ещё 33% планируют сделать это в ближайшие два года. Гораздо менее распространены такие технологии, как возможности дополненной и виртуальной реальности (AR и VR) и цифровые двойники. Минимум одну из этих технологий использует примерно каждая пятая компания (21%). Таковы данные глобального опроса «Лаборатории Касперского», в рамках которого руководители высшего звена в сфере кибербезопасности рассказывали о своём отношении к таким технологиям.

Появление инновационных инструментов способствует развитию бизнеса, но вместе с тем создаёт риски кибербезопасности и поднимает вопрос обеспечения защиты новых цифровых активов. Так, 16% и 17% респондентов соответственно считают, что может быть непросто создавать необходимый уровень защищённости для технологий машинного обучения и интернета вещей, а 39% — уверены в том же самом в вопросах использования цифровых двойников, технологий AR и VR.

«Уже на этапе проектирования систем защиты мы рекомендуем использовать принципы, которые позволят предусмотреть как классические угрозы, которые давно известны, так и новые, — в том числе связанные с внедрением технологий машинного обучения и интернета вещей. Таким подходом является Zero Trust, предполагающий минимизацию доверия к любому пользователю в сети организации при проведении любой операции, — комментирует Тимур Биячуев, директор по работе с корпоративным бизнесом «Лаборатории Касперского». — Также мы советуем при выборе технологий отдавать предпочтение тем, которые построены по принципу Secure-by-Design («исходно безопасный»). Благодаря такому подходу устройства и программное обеспечение становятся более устойчивыми к кибератакам и усиливается общая безопасность цифровых систем компании. Этот принцип лежит, например, в основе кибериммунных решений на базе KasperskyOS — большинство возможных атак на них неэффективно, они продолжат выполнять критические функции даже в условиях агрессивной среды и не позволят злоумышленнику развить атаку».

Также эксперты рекомендуют предприятиям:

•   обеспечить максимальную прозрачность ИБ- и ИТ-инфраструктуры как в части контроля состояния информационной безопасности, так и администрирования;

•   повышать уровень цифровой грамотности сотрудников;

•   следить за тем, чтобы принятые в компании меры кибербезопасности соответствовали всем необходимым требованиям и стандартам.