Site icon Риск — менеджмент. Практика

Киберриск: от теории оценки к практической защите

Александр ЗЛОЙ, руководитель службы информационной и коммерческой безопасности компании ООО «Электрорешения», представитель бренда EKF в России

Александр ЗЛОЙ, руководитель службы информационной и коммерческой безопасности компании ООО «Электрорешения», представитель бренда EKF в России

Вступая в процесс цифровизации, компания идет на определенные риски кибербезопасности, рассчитывая, что это принесет в первую очередь прибыль, а не только повышение уровня угроз. Мастерством здесь является лавирование между факторами риска, их приоритизацией и выбором мер, которые нам предписывают стандарты и методологии управления рисками, убежден руководитель службы информационной и коммерческой безопасности компании ООО «Электрорешения», представитель бренда EKF в России Александр ЗЛОЙ.

 

Сегодня оцифрованные бизнес-процессы сопряжены с рисками, присущими используемым в них технологиям. И чем сложнее и современнее используемые инструменты и системы автоматизации, тем больше поверхность их потенциальной угрозы.

Для организации эффективной защиты от актуальных киберугроз бизнесу хочется понимать свое текущее положение, видеть картину стратегии защиты в целом. Ключевой ориентир в этом вопросе – степень влияния на бизнес при реализации киберриска.

Стоит отметить, что инциденты кибербезопасности нередко выходят за границы влияния только лишь на подверженную им компанию и их информационные системы. Инцидент может нанести ущерб как окружающей среде, так и клиентам компании, ее партнерам. Здесь следует принимать во внимание стремление компании обеспечить комплаенс, демонстрацию проявления должной осмотрительности при реализации мер защиты информации, дабы при наступлении судебных разбирательств у компании были аргументы для своей защиты.

Процесс управления киберрисками можно разделить на теорию и практику. Среднему и крупному бизнесу необходимо при выработке и реализации конкретных практических мер защиты опираться на понятную и принимаемую бизнесом методологию.

Рассмотрим популярные методики и фреймворки:

Business Impact Analysis (BIA)

BIA помогает определить последствия кибератак для бизнеса. Этот анализ используется для разработки планов непрерывности бизнеса (BCP) и восстановления после инцидентов (DRP).

 

CIS RAM (Center for Internet Security Risk Assessment Model)

Помогает оптимизировать расходы на кибербезопасность, фокусируясь на самых критичных рисках и наиболее эффективных мерах защиты. Предлагает конкретные рекомендации по реализации контрмер, основанных на CIS Controls — наборе лучших практик по защите информационных систем.

 

FAIR (Factor Analysis of Information Risk)

FAIR – это количественная модель для оценки киберрисков, основанная на вероятностном анализе. Полезен для организаций, которые хотят использовать числовые данные для принятия решений.

 

COBIT 5 for Risk (Control Objectives for Information and Related Technologies)

Управление рисками рассматривается как часть более широкого процесса управления ИТ-ресурсами и создания ценности для бизнеса.

 

NIST RMF (Risk Management Framework)

Структурированный подход к управлению рисками информационной безопасности. RMF предоставляет организациям методологию для интеграции управления рисками в жизненный цикл информационных систем, обеспечивая защиту конфиденциальности, целостности и доступности данных.

 

ISO/IEC 27005: Управление рисками ИБ

Стандарт семейства ISO/IEC 27000, которое охватывает различные аспекты управления информационной безопасностью. ISO/IEC 27005 фокусируется на процессах и методологиях для анализа и обработки рисков ИБ в рамках системы менеджмента информационной безопасности (ISMS).

Киберриски меняются, что требует от бизнеса постоянного обновления стратегий защиты.

 

Инциденты кибербезопасности нередко выходят за границы влияния только лишь на подверженную им компанию и их информационные системы. Инцидент может нанести ущерб как окружающей среде, так и клиентам компании, ее партнерам.

 

Что можно отметить из актуальных киберрисков:

1. Ransomware-as-a-Service (RaaS).

Платформы распространения вымогательского ПО (ransomware) по сервисной модели. Это делает атаки доступными даже для неквалифицированных злоумышленников.

2. Атаки через партнера (Supply Chain Attacks).

Атаки на поставщиков и партнеров, чтобы получить через них доступ к ресурсам крупных компаний.

 

Изображение от freepik

3. IoT-угрозы.

Чем больше IoT-устройств, тем больше потенциальных точек входа для атак.

4. Deepfake-атаки.

Генерация нейросетями видеозаписей или голосовых сообщений используется как инструмент социальной инженерии.

5. Cloudjacking.

Незаконное использование ресурсов для майнинга криптовалют.

6. AI-опасности.

Автоматизация фишинговых кампаний, создание более сложных вредоносных программ для обхода средств защиты.

7. Квантовые вычисления.

В ближайшем будущем квантовые компьютеры смогут взломать современные алгоритмы шифрования, что потребует перехода на постквантовую криптографию.

 

Наиболее актуальные, базовые практические шаги, которые позволят обеспечить устойчивость бизнеса:

1. Регулярное обучение сотрудников

Человеческий фактор остается одним из главных векторов кибератак. Это эффективно и не так дорого, как технический взлом. Объективная проверка – симуляции фишинговых атак через почту и мессенджеры.

2. Мультифакторная аутентификация

Пароль можно получить через фишинг быстро и просто. Это работает. Без мультифакторной аутентификации считайте, что доступные из интернета сервисы доступны всем желающим.

3. Резервное копирование данных

Создавайте резервные копии ценной информации по правилу 3-2-1: 3 копии данных, 2 типа носителей, 1 копия территориально отделена.

4. Обновление программного обеспечения

Регулярно обновляйте софт до последних версий, чтобы закрыть уязвимости.

Из более продвинутых мер стоит отметить:

Страхование киберрисков. Страховой полис, который покроет финансовые потери в случае успешной кибератаки.

Аудит безопасности. Внешний аудит IT-инфраструктуры для выявления недостатков архитектуры и настроек. Тестирование на уязвимости с помощью пентестов (penetration testing).

 

Елена ВОСКАНЯН

 

Exit mobile version