Счастлив тот, кто услышав о своих недостатках, может исправиться (с) У. Шекспир
Вирусы криптовымогатели, плагины майнинга, фишинговые мобильные приложения все чаще показывают нам, на что они способны и на что мы не способны.

При внедрении систем кибербизопасности, компании часто копируют готовые решения. Однако то, что помогает одним компаниям, может навредить другим. В различных компаниях, как правило, складываются уникальные пазлы из различных IT систем, устройств, видов информации, ценностной оценки информации.

Одни компании воспринимают безопасность исключительно, как установку программных средств защиты. Установка брендмауэра и программного обеспечения для обнаружения вторжения часто используется как эффективное средство защиты информации и борьбы с хакерами. Но если сотрудник оставляет пароль на фишинговом сайте или по неосторожности (либо специально) раскрывает свои пароли третьим лицам, даже самое продвинутое программное обеспечение не решит проблему кибе��безопасности.

Другие компании тратят непомерные средства на безопасность там, где она не требуется. Размещение вооруженной охраны по периметру здания звучит впечатляюще, однако если основной угрозой является несанкционированный удаленный доступ к объектам интеллектуальной собственности или конфиденциальной информации, такая безопасность имеет мало значения.

Кибербезопасность — это процесс, а не продукт. Процесс строится путем определения потенциальных угроз и применения к ним адекватных мер безопасности.

Процесс кибербезопасности не может быть стандартизирован. На примере нескольких шагов расскажу, с чего должна начинаться кибербезопасность:

1. Идентификация информационных ресурсов


Для того, чтобы начать применять информационную безопасность, необходимо в первую очередь определить, в отношении каких объектов мы будем тратить свои усилия. Часто компании даже не представляют, в каких неожиданных местах можно обнаружить конфиденциальную информацию. Ищем ответы на следующие вопросы:

  • Какую информацию, сети, процессы мы собираемся защищать?
  • Какие информационные системы задействованы и где они расположены?
  • Какие требования законодательства должны соблюдаться (например, Закон “О персональных данных”, Закон «Об информации, информатизации и защите информации» и т.п.)?

2. Периодическая оценка рисков


Следующим шагом является оценка потенциальных рисков, угрожающих информационной безопасности. Сюда входит:

  • Выявление всех вероятных внутренних и внешних угроз.
  • Оценка вероятности того, что угроза материализуется.
  • Оценка потенциального ущерба, в случае наступления инцидента.
  • Оценка политик и процедур внутри компании на случай возникновения инцидента.

Риски оцениваются исходя из характера бизнеса, ценности хранимой информации для бизнеса и партнеров, размеров и объемов сделок и их количества. Целью оценки на данном этапе является определение уровня приемлемого риска. Понимание этого уровня дает возможность оценки необходимых финансовых вложений в борьбу с потенциальными рисками.

3. Разработка и реализация программы безопасности


На основе результатов оценки рисков разрабатывается и реализуется программа безопасности. Программа безопасности состоит из физических, технических и административных мер безопасности для управления и установки контроля над рисками, выявленными в ходе оценки.

Помните, программа безопасности разрабатывается для снижения рисков до приемлемого уровня.

Резюме


7 фатальных ошибок, приводящих компании к провалам в кибербезопасности:

  • использование только программных средств защиты (антивирусы, брендмауэры);
  • использование шаблонных политик безопасности;
  • отсутствие данных об учете и месте хранится конфиденциальной информации;
  • не знание требований законодательства по обороту и хранению данных;
  • отсутствие ценностной оценки информации для бизнеса;
  • отсутствие понимания приемлемого уровня риска;
  • невозможность рассчитать разумный уровень затрат для поддержания и контроля разумного уровня риска.