Защищаемся от угроз: делай раз, два, три

Автор: Антон Грецкий, архитектор информационной безопасности ActiveCloud

Большой формат (22).jpg

Актуальная задача в современной цифровой среде – обеспечение цифровой безопасности. Ведь угрозы исходят отовсюду. Мобильность, облака, интернет вещей – с одной стороны эти технологии улучшают бизнес, с другой – это новые вызовы для служб информационной безопасности. А еще не стоит забывать про целевые атаки, разработанные под конкретную организацию или группу организаций. Эти атаки часто встречаются и их обнаружить при помощи стандартных средств защиты. Ну, и наконец, еще один источник угроз − современная сложная сеть, состоящая из большого количества филиалов, устройств, применения виртуализации и других технологий, которые создают определенные сложности в обеспечении информационной безопасности.

Бизнес продолжает терять репутацию, клиентов и деньги.

534млн долларов − такую сумму в прошлом году потеряла японская криптобиржа в результате компрометации данных ее клиентов.

Если мы взглянем на то, что традиционно происходит с точки зрения обеспечения ИБ в современных компаниях, мы увидим печальную картину – при увеличении затрат, инцидентов становится все больше и ущерб от них все катастрофичнее. 

Задачи обеспечения конфиденциальности, целостности и доступности своих активов большинство компаний не решило до сих пор. Почему? Это удивительно, но они просто не знают, что и как нужно защищать… Именно поэтому еще раз хочется обсудить, о чем нужно помнить, создавая эффективную систему защиты информации.

Начинаем с аудита

Сформируйте перечень объектов защиты. Инвентаризация активов − это то, с чего начинается построение любой системы защиты информации. Составьте перечень активов и определите их владельцев. Затем разработайте модель угроз. Эта модель должна учитывать специфику конкретного бизнеса, условия эксплуатации активов, компетенции работников, кадровую политику, взаимоотношения с партнерами и конкурентами

Оцениваем риски

Именно соотношения «потери в случае реализации риска/затраты на систему защиты информации» позволяют разговаривать с бизнесом на одном языке. Оценка рисков по сути является определением двух параметров (СВР – степень вероятности реализации, СТП – степень тяжести последствий) для каждой из угроз разработанной модели. И чем выше СВР и СТП угрозы, тем выше риски для бизнеса, и тем легче руководству компании принять решение в инвестициях в информационную безопасность. 

Обосновываем список средств защиты

Проведя оценку рисков, вы сможете на основании полученных данных сформировать задачи, которые должна решать ваша система защиты информации, составить перечень необходимых средств защиты и экономически его обосновать.

Итоги проведенных работ:

  • Реестр информационных активов компании;
  • Перечень угроз;
  • Карта рисков;
  • Перечень задач информационной безопасности;
  • Спецификация технических и организационных мер по обеспечению информационной безопасности организации;
  • Перечень ресурсов, необходимых для реализации проекта по информационной безопасности (время, финансы, компетенции);

Укрепляем обороноспособность на цифровом «поле боя»

Важным звеном функционирования системы ИБ является процедуры найма и увольнения работников. Известен инцидент, который произошел в американской компании Lucchese Bootmaker. Уволенный инженер воспользовался созданной ранее учетной записью, замаскированной под принтер, чтобы получить удаленный доступ к системе. Он отключил почтовый сервер и сервер, который отвечал за обработку заказов и производственные процессы. При этом он удалил системные файлы, из-за чего штатным IT-специалистам не удалось перезагрузить и восстановить работу сервера. Кроме того, он заблокировал доступ к учетным записям работников, задав новые пароли. В результате инцидента производство остановилось. Руководство было вынуждено отправить по домам 300 работников. Полдня сотрудники не могли оформлять и рассылать заказы. На восстановление работы серверов подрядчикам потребовалось несколько часов, а чтобы вернуться к нормальному производственному циклу – несколько недель.

Задача контроля лояльности работников, «мягких» увольнений и найма работников, не имеющих в своем активе инцидентов, аналогичных описанному выше, позволит сократить риск возникновения цифровых угроз. 

Самое слабое звено в любой системе ИБ – человек

Последним по списку, но не по значимости идет обучение работников компании в сфере информационной безопасности. Помните о том, что самое слабое звено в любой системе ИБ – человек. Именно он по незнанию совершает действия, которые пробивают бреши в вашей защите. Обучите ваших работников безопасной работе в интернете, с электронной почтой, паролями и флэшками, расскажите им, что такое фишинг, и почему нельзя открывать письма от неизвестных отправителей, как обращаться с информацией ограниченного распространения и коммерческой тайной. Потраченные деньги вернутся сторицей. Частота такого обучения может быть разной, главное – поддерживайте знания ваших работников в актуальном состоянии.

Ближайший набор на курсы Антона Грецкого Информационная безопасность (онлайн обучение) стартует 22 июля

Получить подробную информацию и записаться на курс можно по телефону +375 29 690 40 33




Демо период закончился