Безопасность бизнеса: рациональный подход

Логотип компании
Безопасность бизнеса: рациональный подход
Если раньше киберпреступников интересовали компании с высоким финансовым потенциалом или системообразующие предприятия, то сегодня под раздачу может попасть любое российское предприятие.

Обеспечение безопасности, целостности и доступности данных и информационных систем всегда являлось вызовом для многих предприятий: обилие различных средств защиты информации, требующих тонкой конфигурации и пилотирования; отсутствие специалистов для их эксплуатации; асинхронизация между ИТ- и ИБ-департаментами; организация передачи данных между филиалами и другие. И это наряду с внешними тенденциями к расширению ландшафта киберугроз и направленности атак. Согласно отчету израильской компании Check Point[1], к вызовам обеспечения кибербезопасности 2022 года по-прежнему можно отнести рост количества кибератак на цепочку поставок (supply chain) с использованием программ-вымогателей (ransomware), эксплуатацию злоумышленниками уязвимостей в облачной инфраструктуре, а также размытие периметра из-за использования сотрудниками мобильных устройств в рабочих целях (BYOD).

Для российского рынка все это усложняется последствиями ухода иностранных вендоров, приостановивших поставку обновлений и обслуживание их продуктов. Командам по информационной безопасности (на фоне возросшего количества массовых атак на инфраструктуру российских компаний[2] и кратного увеличения фишинговых рассылок[3]) потребовалось в сжатые сроки провести аудит всех систем защиты и подрядчиков, сформировать карту киберрисков, найти альтернативные варианты и начать миграцию.

Процесс по переходу на отечественные решения небыстрый. Для этого необходимо найти аналог, соответствующий определенным требованиям конкретной организации, провести предварительное тестирование на демостенде, чтобы оценить уровень совместимости с другими решениями, а также обучить персонал и масштабировать его на все площадки.

Эти факторы могут привести к понижению уровня защищенности инфраструктуры. Но даже в таком случае необходимо трезво оценивать все киберриски. К примеру, для промышленных компаний критичным сегментом является АСУ ТП, поскольку если в результате кибератаки выйдет из строя какая-либо SCADA-система, то все остальное будет уже не нужно. Для финансовых корпораций — системы дистанционного банковского обслуживания и информационные системы, обрабатывающие платежи клиентов.

Изменилась и мотивация киберпреступников. Если раньше, как правило, их интересовали компании с высоким финансовым потенциалом или системообразующие предприятия, то сегодня под раздачу может попасть любое российское предприятие.

Кроме того, указ президента Российской Федерации № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» обязывает более десятка тысяч компаний дополнительно реализовать целый ряд мер в этой области, а ответственность за неисполнение теперь возлагается на руководство. Именно поэтому вопросы обеспечения информационной безопасности сегодня актуальны для любой компании.

Закрывать дыры информационной безопасности или искать другие подходы?

Сейчас необходим рациональный подход при реализации тактических задач в области информационной безопасности. С одной стороны, у ряда компаний могут отсутствовать базовые системы безопасности и политики безопасности (межсетевые экраны, антивирусы, разграничение и контроль доступа). Поэтому важно провести аудит всего оборудования и ПО, сформировать карту потенциальных рисков и их последствий, обозначить на ней критические сегменты. В первую очередь, важно закрыть проблемные места. Это позволит грамотно распределить ресурсы команды и ранжировать задачи для них.

С другой стороны, сегодняшняя парадигма нулевого доверия (Zero Trust), которая предполагает, что внешние и внутренние киберугрозы присутствуют в сети постоянно, требует от компаний пересмотра стратегий и подходов к защите их ИТ-активов. Возможностей проникнуть в корпоративную сеть сегодня множество, а внутренним инсайдером может стать любой сотрудник.

Стоимость кибератаки может достигать миллионов долларов. Также результатом может стать потеря репутации компании среди их клиентов, которая отрицательно скажется на финансовых показателях.

Моделируя карту угроз, компаниям следует также оценить уровень вероятного ущерба и стоимость затрат на защиту. К примеру, для финансовых предприятий взлом банкомата обойдется дешевле, чем совокупность бюджета на обеспечение кибербезопасности: услуги анализа защищенности программно-аппаратного комплекса и устранение разработчиком данных уязвимостей, внедрение специализированных систем безопасности. Кроме того, обычно данные устройства находятся в отдельном сегменте сети банка.

Спрос на новые технологии

Являясь разработчиками программного обеспечения в области информационной безопасности, мы видим активный интерес со стороны клиентов к новым технологиям, которые в текущих условиях способны повысить уровень кибербезопасности компании. Сократился цикл сделки: компании, взявшие паузу для принятия решения, вернулись с положительными ответами, кроме того, пришли компании, которые ранее никогда бы не проявили заинтересованность в данном направлении. Все это говорит о том, что, несмотря на сегодняшнюю обстановку, бизнес готов инвестировать в кибербезопасность.

Ключевыми факторами при выборе новых решений сегодня являются:

  • Простота внедрения и масштабирования продукта.

  • Зрелость самого решения и команды разработки, которая позволяла бы вносить релизы необходимых функциональных возможностей в роадмап продукта.

  • Отсутствие дополнительной нагрузки на инфраструктуру и специалистов, поскольку сейчас существуют трудности в приобретении вычислительных мощностей (серверы, СХД).

  • Возможность автоматизации процессов кибербезопасности с помощью решения.

  • Независимость от зарубежных поставщиков и сторонних компонентов.

Важно найти баланс между решением текущих проблем кибербезопасности и тестированием новых технологий и решений. Это позволит минимизировать критические риски и даже повысить эффективность процессов кибербезопасности в компании.




[1] https://www.checkpoint.com


[2] https://iz.ru


[3] https://tass.ru/



Опубликовано 01.06.2022

Похожие статьи