Защищаемся от угроз: делай раз, два, три
Автор: Антон Грецкий, архитектор информационной безопасности ActiveCloud
Актуальная задача в современной цифровой среде – обеспечение цифровой безопасности. Ведь угрозы исходят отовсюду. Мобильность, облака, интернет вещей – с одной стороны эти технологии улучшают бизнес, с другой – это новые вызовы для служб информационной безопасности. А еще не стоит забывать про целевые атаки, разработанные под конкретную организацию или группу организаций. Эти атаки часто встречаются и их обнаружить при помощи стандартных средств защиты. Ну, и наконец, еще один источник угроз − современная сложная сеть, состоящая из большого количества филиалов, устройств, применения виртуализации и других технологий, которые создают определенные сложности в обеспечении информационной безопасности.
Бизнес продолжает терять репутацию, клиентов и деньги.
534млн долларов − такую сумму в прошлом году потеряла японская криптобиржа в результате компрометации данных ее клиентов.
Если мы взглянем на то, что традиционно происходит с точки зрения обеспечения ИБ в современных компаниях, мы увидим печальную картину – при увеличении затрат, инцидентов становится все больше и ущерб от них все катастрофичнее.
Задачи обеспечения конфиденциальности, целостности и доступности своих активов большинство компаний не решило до сих пор. Почему? Это удивительно, но они просто не знают, что и как нужно защищать… Именно поэтому еще раз хочется обсудить, о чем нужно помнить, создавая эффективную систему защиты информации.
Начинаем с аудита
Сформируйте перечень объектов защиты. Инвентаризация активов − это то, с чего начинается построение любой системы защиты информации. Составьте перечень активов и определите их владельцев. Затем разработайте модель угроз. Эта модель должна учитывать специфику конкретного бизнеса, условия эксплуатации активов, компетенции работников, кадровую политику, взаимоотношения с партнерами и конкурентами
Оцениваем риски
Именно соотношения «потери в случае реализации риска/затраты на систему защиты информации» позволяют разговаривать с бизнесом на одном языке. Оценка рисков по сути является определением двух параметров (СВР – степень вероятности реализации, СТП – степень тяжести последствий) для каждой из угроз разработанной модели. И чем выше СВР и СТП угрозы, тем выше риски для бизнеса, и тем легче руководству компании принять решение в инвестициях в информационную безопасность.
Обосновываем список средств защиты
Проведя оценку рисков, вы сможете на основании полученных данных сформировать задачи, которые должна решать ваша система защиты информации, составить перечень необходимых средств защиты и экономически его обосновать.
Итоги проведенных работ:
- Реестр информационных активов компании;
- Перечень угроз;
- Карта рисков;
- Перечень задач информационной безопасности;
- Спецификация технических и организационных мер по обеспечению информационной безопасности организации;
- Перечень ресурсов, необходимых для реализации проекта по информационной безопасности (время, финансы, компетенции);
Укрепляем обороноспособность на цифровом «поле боя»
Важным звеном функционирования системы ИБ является процедуры найма и увольнения работников. Известен инцидент, который произошел в американской компании Lucchese Bootmaker. Уволенный инженер воспользовался созданной ранее учетной записью, замаскированной под принтер, чтобы получить удаленный доступ к системе. Он отключил почтовый сервер и сервер, который отвечал за обработку заказов и производственные процессы. При этом он удалил системные файлы, из-за чего штатным IT-специалистам не удалось перезагрузить и восстановить работу сервера. Кроме того, он заблокировал доступ к учетным записям работников, задав новые пароли. В результате инцидента производство остановилось. Руководство было вынуждено отправить по домам 300 работников. Полдня сотрудники не могли оформлять и рассылать заказы. На восстановление работы серверов подрядчикам потребовалось несколько часов, а чтобы вернуться к нормальному производственному циклу – несколько недель.
Задача контроля лояльности работников, «мягких» увольнений и найма работников, не имеющих в своем активе инцидентов, аналогичных описанному выше, позволит сократить риск возникновения цифровых угроз.
Самое слабое звено в любой системе ИБ – человек
Последним по списку, но не по значимости идет обучение работников компании в сфере информационной безопасности. Помните о том, что самое слабое звено в любой системе ИБ – человек. Именно он по незнанию совершает действия, которые пробивают бреши в вашей защите. Обучите ваших работников безопасной работе в интернете, с электронной почтой, паролями и флэшками, расскажите им, что такое фишинг, и почему нельзя открывать письма от неизвестных отправителей, как обращаться с информацией ограниченного распространения и коммерческой тайной. Потраченные деньги вернутся сторицей. Частота такого обучения может быть разной, главное – поддерживайте знания ваших работников в актуальном состоянии.
Ближайший набор на курсы Антона Грецкого Информационная безопасность (онлайн обучение) стартует 22 июля
Получить подробную информацию и записаться на курс можно по телефону +375 29 690 40 33