Выйти из системы

Сменить пользователя

Информационная безопасность: главное за 10 минут

Риски. Подходы. Эффективность.

По данным аналитиков IDC — 98% организаций пострадали как минимум от одного нарушения информационной безопасности за 2021 год. А с февраля 2022 года недельный объем атак вырос с 1200 до 18000.

Большинство руководителей полностью осознают необходимость дополнительных мер обеспечения информационной безопасности на фоне резкого всплеска активности. Первый квартал 2022 года оказался беспрецедентным с точки зрения DDoS-атак.

Статистика DDoS-атак

Зафиксирован рекордный инцидент с участием 901 600 атакующих устройств.

Продолжительность атак увеличилась в 4 раза.

Аналитики из Unit 42 проанализировали 18 000 облачных учетных записей и пришли к выводу, что причиной кибер уязвимостей являются:

  • неправильные настройки домена компании — 65%
  • ненадежный пароль — 53%
  • повторно использованный пароль — 44%

Согласно исследованию Imperva, по итогам 2021г.:

  • 59% инцидентов в компаниях региона EMEA (Европа, Ближний Восток, Африка), куда входит и Россия, вызваны деятельностью собственных сотрудников, как умышленной, так и связанной с небрежностью или ошибками;
  • 70% признали, что в их компаниях отсутствует стратегия защиты от инсайдерских рисков;
  • в 29% компаний не видят в сотрудниках угроз;
  • ровно треть заявили, что не могут преодолеть внутренние барьеры.

Сложно ли построить систему информационной безопасности?

В соответствии с моделью ISO 27001:2013 информационная безопасность пронизывает все слои управления бизнесом и связана следующими мерами:

  1. Политики информационной безопасности
  2. Организационные аспекты информационной безопасности
  3. Вопросы безопасности, связанные с персоналом
  4. Управление активами
  5. Управление доступом
  6. Криптография
  7. Физическая безопасность и защита от угроз окружающей среды
  8. Безопасность операций
  9. Безопасность коммуникаций
  10. Приемка, разработка и поддержка систем
  11. Отношения с поставщиками услуг
  12. Управление инцидентами информационной безопасности
  13. Аспекты информационной безопасности в обеспечении непрерывности бизнеса
  14. Соответствие требованиям

При построении защиты проходим следующие этапы:

I — анализ рисков, заканчивающийся разработкой проекта системы защиты и планов непрерывной работы и восстановления

II — реализация системы защиты

III — непрерывный контроль работоспособности системы защиты и автоматизированной информационной системы в целом

Представим наглядно уровни и структуру информационной безопасности предприятия:

Уровни и структура ИБ предприятия

Экономика

Финансовые показатели бизнес-процессов сегодня напрямую зависят от эффективности и непрерывности работы ИТ-инфраструктуры. Решение о защите которой принимается на основе качественной оценки возможных эффектов, даже при наличии рассчитанных показателей ROI* и ТСО**. Почитать об этом можно здесь.

Обеспечение информационной безопасности сегодня становится все более дорогой задачей из-за роста объема рисков. 

В целом, у компании два варианта: 

— защита собственными силами. Качество и результат при этом ложатся на внутренние кадровые ресурсы. 

— защита как сервис. Тут единый контракт с понятными и прогнозируемыми затратами, описанными процессами, задокументированным SLA, параметрами качества и финансовой ответственностью подрядчика за исполнение. 

Выгода и привлекательность второго очевидны, сегодня ИБ — сервисы воспринимаются уже не как эксперимент, а как тренд. При этом, я наблюдаю и обратную сторону — рынок работает по проектной парадигме:

“пришел — получил задачу — выполнил — ушел”

А заказчик остается с бизнес-процессом и результатом тет — а — тет. 

Но безопасность невозможно “добавить” к системе. Её нужно закладывать с самого начала и поддерживать на протяжении всего жизненного цикла. 

Опыт CORTEL и открытые исследования*** подсказывают, что ответственный подрядчик, который интегрируется в процессы заказчика и забирает на себя конкретную функцию — приносит лучший финансовый результат и большую эффективность для потребителя сервиса, чем классические подходы. Ценность создается, обеспечивается и поддерживается пока процесс актуален и действует контракт. Таким образом, процесс выстроен и действует политика — решать проблему на любом этапе, а не оставлять заказчика наедине с ней после проекта. 

*ROI — коэффициент окупаемости или показатель возврата инвестиций

**TCO — совокупная стоимость владения ИТ- инфраструктурой

***Большинство компаний отмечает рост финансовых показателей, в связи с применением ITSM. Сервисы приводят к сокращению затрат и влияют на повышение доходности: тот и другой эффект отметили более 40% респондентов «Потенциал облачных технологий в России».

Согласно исследованию Accenture, 96% компаний уже сократили затраты на ИТ благодаря ITSM. В среднем экономия составила 7,9%. При этом 83% респондентов считают сервисы компонентом гибкости и расширенных возможностей, а 73% полагают, что ITSM помогает снижать риски и преодолевать неопределенности на рынке.