Кто главная угроза для информационной безопасности компании – сотрудники или внешние злоумышленники? Как найти и предотвратить внутренние угрозы, исходящие от работников, имеющих доступ к внутренним ресурсам компании? И, наконец, где проходит граница между доверием к сотрудникам и необходимостью строгого контроля? Обсуждаем тему внутренних и внешних ИБ-угроз с архитектором информационной безопасности компании «ИТ-Экспертиза» Алексеем Холоповым.
В наше время, когда информация является одним из самых ценных активов, вопрос о том, кто представляет главную угрозу – инсайдеры или аутсайдеры, требует серьезного анализа. Инсайдеры, обладая доступом к внутренним ресурсам компании, могут использовать свои знания для нанесения серьезного ущерба. Их действия зачастую трудно предсказать, поскольку они хорошо осведомлены о внутренних процессах и слабых местах организации.
С другой стороны, аутсайдеры, проникнувшие в систему с помощью технических уязвимостей или социальных манипуляций, также могут причинить немалую беду. Их подход может включать в себя кибератаки, фишинг и другие методы получения доступа к информации.
Внутренние угрозы, исходящие от работников, представляют собой один из самых серьезных рисков для организации. Для их выявления и предотвращения компаниям необходимо внедрять комплексный подход, который включает в себя технические, организационные и поведенческие меры. Ключевым элементом здесь становится создание культуры доверия и открытости. Работники должны быть уверены, что могут сообщать о подозрительном поведении без страха перед последствиями. Кроме того, регулярное обучение персонала по вопросам кибербезопасности и политики компании создает осознанность относительно потенциальных рисков. Эти мероприятия должны включать стратегии выявления и борьбы с потенциальными угрозами. Наконец, важно проводить четкие и справедливые процедуры оценки производительности, чтобы минимизировать недовольство работников, которое может привести к внутренним угрозам.
Не менее важным элементом является постоянный мониторинг и анализ данных, что позволяет выявлять аномалии в действиях работников. Одним из фундаментальных инструментов контроля являются средства, которые обеспечивают полную информацию о состоянии защищенности устройств, распространение корпоративных политик информационной безопасности на рабочие места в контуре и за пределами контура защиты, а также помогают определять угрозы безопасности и реагировать на них.
Например, САКУРА – программный комплекс информационной безопасности для контроля удаленных рабочих мест и активного реагирования на несоответствие профилям безопасности. САКУРА может контролировать очень много параметров, от процессов до устройств и софта, включая телеметрию рабочего места. Делать это можно в том числе с использованием скриптовых языков, которые помогут получать с рабочего места еще более разнообразную информацию, на основании которой можно более гибко предъявлять требования к рабочему месту. Помимо сбора информации скрипты позволяют воздействовать на систему, проводя в ней дополнительные тонкие настройки в интересах безопасности и комплаенса.
Тем не менее, возникает вопрос: где проходит граница между доверием и контролем? Доверие к сотрудникам необходимо для формирования здоровой рабочей атмосферы, но без меры контроля ситуация может выйти из-под контроля. Чувство безопасности возникает, когда работники ощущают, что компания пригласила их к сотрудничеству, а не ставит под подозрение. Балансируя между доверием и контролем, компании могут создать надёжную защиту от угроз, исходящих изнутри.
Что касается актуальности внешних угроз, таких как прямые атаки на ИТ-активы компании, то тут не может быть сомнений: СМИ практически ежедневно сообщают о реализации подобных сценариев. Компании прикладывают значительные усилия по выстраиванию систем обеспечения безопасности информации на периметре и внутри. Цифровые технологии, став неотъемлемой частью бизнес-процессов и инструментом получения прибыли, привнесли и новые угрозы, поскольку многие компании используют внешние ресурсы и услуги, которые могут не соответствовать строгим стандартам безопасности.
В рамках атаки на цепочки поставок злоумышленники пытаются проникнуть в инфраструктуру жертвы через сторонние компании. У таких инцидентов есть два вектора.
- В первом атакуется поставщик услуг или подрядчик, например маленькая слабозащищённая компания, которая сотрудничает с крупной финтех-организацией.
- Во втором – разработчик программного обеспечения: в продукт внедряется вредоносный код, который под прикрытием легитимного софта попадает в ИТ-периметры заказчиков. При этом проблемы, возникшие у одного из партнеров, затронут всю экосистему, усугубляя риски. Уязвимости в цепочке поставок могут стать легкой целью для киберпреступников, что приведет к серьезным последствиям, включая финансовые потери и ущерб репутации.
Регулярный аудит и оценка безопасности поставщиков позволяют выявить и минимизировать потенциальные угрозы. Однако менее 10% компаний оценивают уровень безопасности поставщиков услуг, причём, в основном они используют для этого опросные листы или проверяют только юридическую чистоту. Таким образом, аудит носит формальный характер и не позволяет объективно оценить зрелость ИБ. Реальные проверки проводит лишь 1%, и зачастую предпосылкой к этому служит уже произошедшая атака.
Наличие строгих мер кибербезопасности становится не просто необходимостью, а эффективным преимуществом для организаций в современном цифровом мире. Во-первых, высокий уровень защиты данных создает доверие у клиентов и партнеров, что, в свою очередь, способствует укреплению репутации компании. Когда организации демонстрируют серьезный подход к вопросам безопасности, они становятся более привлекательными для потенциальных клиентов, которые ценят защиту своей личной информации.
Во-вторых, строгие меры киберзащиты позволяют предотвратить финансовые потери, связанные с утечками данных и кибератаками. Чем меньше вероятность инцидентов, тем меньше ресурсы, выделяемые на восстановление и расследование нарушений. Это создает дополнительную экономию и обеспечивает стабильность операционных процессов.
Кроме того, кибербезопасность способствует соблюдению нормативных требований и стандартов, что уменьшает риски юридических последствий и штрафов. В условиях растущей конкуренции, компании, проявляющие приверженность к безопасным практикам, становятся лидерами в своих отраслях. Таким образом, кибербезопасность не только защищает, но и открывает новые возможности для роста и развития бизнеса.
Обеспечение кибербезопасности на уровне партнеров создает не только защиту, но и доверие. Клиенты все чаще обращают внимание на то, как в компании управляют данными и рисками. Наличие строгих мер по безопасности у партнеров может стать конкурентным преимуществом.
Материалы по теме:
Скайнет атакует: какие новые киберугрозы несет искусственный интеллект
Реагирование на инциденты: как не провалить тест на безопасность
Угнать за 60 секунд: почему за это время можно взломать 65% паролей?
«Кто? Где? Когда?» в сфере информационной безопасности: отвечает команда знатоков
Алексей Холопов,
архитектор информационной безопасности, «ИТ-Экспертиза»
Самое актуальное и интересное – у нас в telegram-канале!