Pull to refresh

О потерянных этапах кибербезопасности

Reading time 3 min
Views 4.2K
Счастлив тот, кто услышав о своих недостатках, может исправиться (с) У. Шекспир
Вирусы криптовымогатели, плагины майнинга, фишинговые мобильные приложения все чаще показывают нам, на что они способны и на что мы не способны.

При внедрении систем кибербизопасности, компании часто копируют готовые решения. Однако то, что помогает одним компаниям, может навредить другим. В различных компаниях, как правило, складываются уникальные пазлы из различных IT систем, устройств, видов информации, ценностной оценки информации.

Одни компании воспринимают безопасность исключительно, как установку программных средств защиты. Установка брендмауэра и программного обеспечения для обнаружения вторжения часто используется как эффективное средство защиты информации и борьбы с хакерами. Но если сотрудник оставляет пароль на фишинговом сайте или по неосторожности (либо специально) раскрывает свои пароли третьим лицам, даже самое продвинутое программное обеспечение не решит проблему кибербезопасности.

Другие компании тратят непомерные средства на безопасность там, где она не требуется. Размещение вооруженной охраны по периметру здания звучит впечатляюще, однако если основной угрозой является несанкционированный удаленный доступ к объектам интеллектуальной собственности или конфиденциальной информации, такая безопасность имеет мало значения.

Кибербезопасность — это процесс, а не продукт. Процесс строится путем определения потенциальных угроз и применения к ним адекватных мер безопасности.

Процесс кибербезопасности не может быть стандартизирован. На примере нескольких шагов расскажу, с чего должна начинаться кибербезопасность:

1. Идентификация информационных ресурсов


Для того, чтобы начать применять информационную безопасность, необходимо в первую очередь определить, в отношении каких объектов мы будем тратить свои усилия. Часто компании даже не представляют, в каких неожиданных местах можно обнаружить конфиденциальную информацию. Ищем ответы на следующие вопросы:

  • Какую информацию, сети, процессы мы собираемся защищать?
  • Какие информационные системы задействованы и где они расположены?
  • Какие требования законодательства должны соблюдаться (например, Закон “О персональных данных”, Закон «Об информации, информатизации и защите информации» и т.п.)?

2. Периодическая оценка рисков


Следующим шагом является оценка потенциальных рисков, угрожающих информационной безопасности. Сюда входит:

  • Выявление всех вероятных внутренних и внешних угроз.
  • Оценка вероятности того, что угроза материализуется.
  • Оценка потенциального ущерба, в случае наступления инцидента.
  • Оценка политик и процедур внутри компании на случай возникновения инцидента.

Риски оцениваются исходя из характера бизнеса, ценности хранимой информации для бизнеса и партнеров, размеров и объемов сделок и их количества. Целью оценки на данном этапе является определение уровня приемлемого риска. Понимание этого уровня дает возможность оценки необходимых финансовых вложений в борьбу с потенциальными рисками.

3. Разработка и реализация программы безопасности


На основе результатов оценки рисков разрабатывается и реализуется программа безопасности. Программа безопасности состоит из физических, технических и административных мер безопасности для управления и установки контроля над рисками, выявленными в ходе оценки.

Помните, программа безопасности разрабатывается для снижения рисков до приемлемого уровня.

Резюме


7 фатальных ошибок, приводящих компании к провалам в кибербезопасности:

  • использование только программных средств защиты (антивирусы, брендмауэры);
  • использование шаблонных политик безопасности;
  • отсутствие данных об учете и месте хранится конфиденциальной информации;
  • не знание требований законодательства по обороту и хранению данных;
  • отсутствие ценностной оценки информации для бизнеса;
  • отсутствие понимания приемлемого уровня риска;
  • невозможность рассчитать разумный уровень затрат для поддержания и контроля разумного уровня риска.
Tags:
Hubs:
+8
Comments 5
Comments Comments 5

Articles