Последние несколько лет нашей жизни наполнены разнообразными событиями, диапазон которых иногда напоминает мем: «Однажды ты найдешь в кармане старого пуховика смятую одноразовую маску и ностальгически улыбнешься, включая счетчик Гейгера».
Лица, происшествия и новости мелькают как картинки в калейдоскопе. Одни из них вселяют надежду, а другие повышают уровень тревожности по части безопасности – как физической, так и информационной. Взять, к примеру, недавние громкие
истории, связанные со взломами крупных игроков рынка кибербезопасности. Компании, имеющие большие ресурсы и устойчивую репутацию акул инфобеза, внезапно потеряли частичный контроль над инфраструктурой и подверглись хакерским атакам. Все это вызвало огромное беспокойство не только у руководства этих компаний, но и у их заказчиков. Подрядчикам начали отключать удаленные доступы и тщательно перепроверять комплаенс рабочих мест перед возобновлением сотрудничества, дабы убедиться, что инцидент не оказал негативного влияния на внутреннюю работу компании.
Причем, нельзя сказать, что масштабы атаки были сильно разрушительными – скорее, людей взбудоражил сам факт, что это произошло и благодаря СМИ попало в публичное пространство.
Несмотря на то, что в крупных корпорациях принимается много мер для обеспечения безопасности, наша практика показывает: достаточно часто эксплуатируются уязвимости, которые не выявляются современными средствами обнаружения. Это вполне ожидаемо, так как злоумышленники постоянно развиваются и используют изощренные способы проникновения во внутреннюю инфраструктуру компаний.
Одна из самых распространенных сейчас тактик – атаки на цепочку поставок (supply chain attack). То есть, хакеры пытаются взломать не саму организацию, а ее подрядчиков и партнеров. А уже после, через дыры в ИТ-системе подрядчика, атакуют внутреннюю инфраструктуру интересующих предприятий. В связи с этим мы в своей компании регулярно повышаем уровень информационной безопасности и вкладываем серьезные средства, чтобы обеспечить защищенность своего ИТ-ландшафта. Кроме очевидных технических мер защиты: NGFW, разделение контуров, hardening, SIEM, мы занимаемся повышением внутренней осведомленности и тренируем сотрудников, чтобы они правильно реагировали на те или иные возникающие угрозы.
Есть еще один важный психологический аспект. Те, кто впервые сталкивается с кибератаками, на эмоциях начинают паниковать, стараются максимально все закрыть и минимизировать доступы к системе. Кто-то даже готов перестроить всю инфраструктуру и ухудшить привычный сценарий взаимодействия внутри и снаружи компании, лишь бы не столкнуться с повторным взломом и не нарушить привычный ритм работы.
Мы к подобным историям подходим с холодной головой и здоровым цинизмом, так как кибератака – это не конец жизни. Даже несмотря на репутационные издержки и финансовый ущерб, который только за 2024 год по данным Минцифры РФ составил порядка 160 млрд рублей.
По нашему опыту, 90% компаний корректно переживет даже полную потерю своей инфраструктуры. Да, будут стрессы, потери вложений, возможно, уголовные дела, но это все можно проработать и жить дальше. Главное, сразу после инцидента принять необходимые меры для обеспечения информационной безопасности и сформировать алгоритм согласованных действий для всех служб компании. И речь идет не только о сохранении бэкапов, которые позволят восстановить данные, но и выработке плана действий в медийном поле на случай утечки информации.
Резюмируя, скажу: от всего защититься невозможно, но в силах каждой компании минимизировать риск различных кибератак. Только не забывайте классическое правило информационной безопасности: стоимость защиты не должна превышать стоимость защищаемого и снижать эффективность бизнес-процессов организации.
Будет интересно:
– Доверяй, но проверяй: как предотвратить утечку корпоративных данных
– Я что-то нажал и все исчезло: насколько наша жизнь зависит от информационных технологий?
– СУБД, бенчмаркинг и текущие реалии рынка: что изменилось всего за пару лет?
Самое актуальное и интересное – у нас в telegram-канале!