Как стать автором
Обновить

Магия вне Хогвартса: как повышать ИБ-грамотность сотрудников

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров9.7K
Всего голосов 68: ↑67 и ↓1+66
Комментарии24

Комментарии 24

Безопасность начинается не с правильных настроек, а с понятных и четких требований к безопасности, выполнить которые уже можно правильными настройками!

Всё верно: настройки должны базироваться на четких правилах. Донести эти правила - как раз задача Security Awareness.

Ещё бы хотел добавить: в ИБ как впрочем во всем ИТ не нужно считать себя всезнающим. Мир киберугроз не стоит на месте как и весь мир. То что актуально сегодня, завтра будет уже другим

Конечно, киберугрозы меняются. Тут возможно: что актуально сегодня - надо "пропатчить" в ближайшее время.
Более обидно будет любому руководителю и сотрудники ИБ, если вдруг "взлом" будет через старую уязвимость. Пример Wi-Fi показывает, что они, к сожалению, могут быть незамеченными 25 лет.

Такой вопрос если не секрет. Какими источниками иформации (новостные порталы, блоги известных компаний в области инфосека) пользуются профессионалы в ИБ для того чтобы быть в курсе последних тенденции в мире киберугроз и скажем так держать руку на пульсе?

Однозначного ответа нет. Специалисты ИБ работают в иногда очень разных направлениях - поэтому у каждого направления свои.
Недавно делали субъективный подход: вышло более 10 сайтов и более 40 тг-каналов. Тут дело "вкусовщины".

Не только понятных и четких, но и адекватных.

На одном из предыдущих мест работы для тестирования был выделен стенд. Из соображений секретности он не был подключен к сети, а по правилам предприятия внешние носители тоже были запрещены. Никаких штатных способов загрузки тоже не было предусмотрено.

В итоге пользовались флешками, а к правилам отношения было как к чему-то, что мешает работать.

Конечно, к сожалению, встречаются "перегибы" на местах.
Но есть и вторая сторона медали. ИБ рассматривает риски (Модель угроз), вектора возможных атак и, как упоминал в статье, потенциальный ущерб.

Например, если выбирают из двух вариантов:
1) пользователи нажимают 3 кнопки (без стороннего ПО)

2) пользователи нажимают 1 кнопку (со сторонним ПО и риском потенциального ущерба 100 000 000 из-за "небезопасности" этого ПО),
то руководитель скорее выберет 2й "неудобный" вариант (не захочет нести убытки).

ИБ не всегда получается про "удобство". Возможно, коллеги в вашем кейсе видели большие финансовые риски для компании (ИБ старается предотвращать потерю компанией денег), а экспертиза ИБ-рисков на их стороне и были веские доводы, которые не были озвучены. ИБ не для "запретить", а для "не потерять", но глобально в интересах компании.

Но как выше написал, не исключен вариант перегиба в вашем примере.

Классная статья! Простым и понятным языком все написано.

Отличная статья. Только есть вопрос, как можно обеспечить ИБ на предприятиях, где стоят устаревшие версии ОС, либо вообще пиратские с пиратским же ПО?

Владелец предприятия (или лицо принимающее решение) - тот человек на предприятии, который принимает решение и риски (в статье писал). Возможно, с таким "пиратским" подходом для обеспечения ИБ достаточно просто вести бумажный журнал использования ПК - но это всё шутки)
На мой скромный взгляд, использование пиратского системного и программного обеспечения просто кратно увеличивает риски возникновения инцидента ИБ и возможные убытки.

Сколько не видел квизов или онлайн тестов по ИБ, всюду наблюдал один недостаток - составителям заданий было проще взять фразы из корпоративной нормативки по ИБ и их использовать как есть. В итоге получался ужасный канцелярит, сквозь который ещё и не каждый продерется.

Эти кейсы как раз подчеркивают важность одного момента: организатор такой активности должен понимать что делает и для чего. Если для "галочки", то получится именно так, как у вас описано. Важно понимать свою целевую аудиторию и её интересы, ну и организовывать "с душой", а не потому что "попросил директор". Конечно никогда не получится так чтобы понравилось абсолютно каждому участники.

День добрый! Статья классная, читается легко. Если не секрет, а какие угрозы ИБ несли в себе сотрудники без использования ноутов и смартфонов? Какой-то своеобразный доступ к корпоративной сети?

Добрый день! Всё верно, такие сотрудники без ноутбуков/смартфонов/планшетов имели доступ к внутренней сети через специализированные устройства другого типа. Нужно отталкиваться от возможностей самого устройства и от "рутины" такого сотрудника. В данном случае были риски, как минимум: потеря устройства или его взлом (как с ПК и смартофонами).

Кто предупрежден, тот вооружен! А в форме игры доходит быстрее и веселее ???

Добрый день, спасибо за статью (пришлось посмотреть Гарри Поттера чтобы понять часть отсылок).

Есть вопрос: существует ли какая-то статистика количества нарушений у сотрудников работающих удаленно или в офисе? Кто чаще совершает инциденты? Как изменить эту ситуацию на предприятии в период когда множество сотрудников работают удаленно, используя собственное оборудование?

Добрый день! Пересмотреть ГП - это всегда чудесно!
"Удаленщики" и "офисные" различают в основном различаются в двух моментах: физическая безопасность (политика чистого стола) и способ подключения к корпоративной сети - отсюда для них будут немного отличаться риски. В идеале, если сотрудник работает на своем оборудовании, то сотрудник соглашается, что на его устройство распространяются корпоративные политики безопасности (да это может быть неприятно). Но будет более неприятно, если из-за твоего личного "незащищенного" устройства возник инцидент и компания понесет убытки. большие по размеру, чем твой вклад в работу компании. Как один из вариантов BYOD.

Супер) Спасибо большое! Нашел много знакомого и... ответы на свои текущие вопросы: в части подготовки внутреннего CTF (уже 2й год проводим). Ну и сериал - это, конечно, просто ТОП!!! По KIPS: надо всё-таки попробовать формат онлайн - у нас ребятам зашло)

Являются ли киберучения частью процесса повышения осведомленности? По моему - да. Сотрудники должны знать, как действовать в случае атаки.

Интересно, сотрудники озона понимают, кому сообщить о странном поведении компьютера? А как быстро сотрудники службы поддержки смогут идентифицировать массовый сбой как атаку и сообщить в ИБ?)

Конечно, киберучения - часть процесса. Это одновременно и проверка знаний, и отработка действий, проверка полноты плейбуков и отработка коммуникаций внутри команд, а также между смежными командами.

Понимание всех сотрудников куда и обращаться в случае инцидентов - это также одна из метрик, которую можно и нужно снимать в ходу учений (для простоты возьмите учебный фишинг). Если брать службу поддержку, то тут всё просто: как писал выше, надо понимать целевую аудиторию. Поддержка - ЦА с особой спецификой работы. Для коллег нужно отдельно проработать материалы и выбрать удобный/эффективный способ донесения информации.

Бывают люди, которые не хотят обучаться, или такие, которые не хотят тратить время и у них найдутся свои причины. И вот тогда от пряника придется переходить к кнуту - к обязательным аттестациям. А то ведь все вроде бы курс прослушали, расписались в журнале по пожарной безопасности, а склад горит, ну как так ? Может дело и в ответственности, вернее в безответственности сотрудников на местах, где может быть совершен даже непреднамеренно существенный ущерб.

Действительно не на всю ЦА может быть применим конкретный подход. Нужно подбирать в рецепте соотношение "кнута и пряника". 100% никогда не получится покрыть, к сожалению... но из-за этого не стоит сдаваться)

Зарегистрируйтесь на Хабре, чтобы оставить комментарий