Покупка традиционных решений защиты уже не панацея для бизнеса

ЭкспертHi-Tech

Кибербезопасность становится результативной

Покупка традиционных решений защиты уже не панацея для бизнеса. Им на смену приходит новый подход к информационной безопасности

Анна Королева

Фото: Silas Stein/DPA

Тема защиты от кибератак для многих компаний, к сожалению, становится актуальной лишь тогда, когда они начинают подсчитывать убытки. Так, количество нападений в 2022 году выросло на 80%, причем 25 тыс. атак пришлось на госресурсы. Реалии прошлого года таковы, что сама необходимость использования решений для кибербезопасности сегодня ни у кого не вызывает сомнений и расходы на кибербезопасность растут. По оценкам аналитической компании Canalys, в 2022 году затраты в этом сегменте увеличились на 15,8% по сравнению с предыдущим годом и достигли 71,1 млрд долларов.

Государство уделяет этому вопросу большое внимание. Так, 1 мая 2022 года президент подписал Указ № 250, в котором возложил персональную ответственность за информационную безопасность (ИБ) на первых лиц компаний. В соответствии с документом свыше 500 тыс. российских компаний должны оценить уровень защищенности своих информационных систем. На ближайшие два года они также должны отказаться от иностранных средств киберзащиты и перейти на российские решения в этой области.

Классика vs результат

Практика показывает, что сегодня недостаточно приобрести набор средств защиты, чтобы чувствовать себя в полной безопасности. Хакеры становятся все более изобретательными, число успешных кибератак растет, как и объем убытков, которые бизнес может понести в результате кибератаки. По оценке Positive Technologies, общее число инцидентов, которые привели к негативным последствиям для компаний или частных лиц, в 2022 году увеличилось на 20,8% (см. график 1).

График 1. Количество инцидентов в 2021 и 2022 годах (по кварталам)

Решением проблемы становится переход от классического подхода к кибербезопасности к результативному (РКБ). И в России уже достаточно компаний, в том числе государственных сервисов, которые по этому пути успешно идут и реализуют программы Bug Bounty (выплата вознаграждения тому, кто сможет обнаружить реальную уязвимость в информационных системах компании). В их числе, к примеру, «Госуслуги», VK, «Азбука вкуса» и многие другие. При классическом же подходе компания приобретает необходимое решение, и только практика показывает, насколько оно способно защитить бизнес.

В свою очередь, результативная кибербезопасность дает бизнесу возможность адекватно оценить степень защищенности, а в дальнейшем сделать невозможными недопустимые для него события. После установки полноценной защиты она проверяется при помощи киберучений и Bug Bounty. Причем в любой момент можно увидеть и оценить результат своих инвестиций в информационную безопасность. От того же, какой путь выберет компания, зависит ее будущее и защищенность бизнеса и клиентов.

Человеческий фактор как фактор риска

Разница в классическом и результативном подходе ощущается практически во всех аспектах, касающихся внедрения и работы кибербезопасности в бизнесе. Пожалуй, один из наиболее важных вопросов — автоматическая защита. При классическом подходе к ИБ для обеспечения эффективной защиты необходимо множество высококвалифицированных сотрудников. При этом нужно понимать, что в России нет такого количества кадров, которые могут удовлетворить потребности полноценных центров мониторинга информационной безопасности (SOC, security operation center).

Так, в 2022 году в России открыли более 67 тыс. вакансий для ИТ-специалистов без опыта работы и около 310 тыс. — для сотрудников с опытом работы от одного до трех лет. При этом общее число соискателей в этих категориях составляет 214 тыс. человек, что вдвое ниже спроса, подсчитали в совместном исследовании Skillbox и HeadHunter.

Но даже если компания сможет обеспечить себе необходимый штат ИТ-кадров, это не отменяет потери интереса и выгорания работников. Как показывает практика (и это в первую очередь касается высокопрофессиональных специалистов), такие сотрудники часто вынуждены заниматься рутинными операциями. К тому же даже высокопрофессиональный эксперт не должен работать в режиме 24/7, разбирая огромное количество информации вручную, как это бывает при классическом подходе. Его знания и навыки будут больше полезны при творческих стратегических задачах и процессах.

Кроме того, для компании наличие большого количества кадров означает повышенные операционные затраты, увеличение риска влияния человеческого фактора. Между тем большинство рутинных операций, таких, например, как инвентаризация инфраструктуры, анализ срабатываний от различных средств защиты, сбор дополнительного контекста по инцидентам, поиск ответственных за ИТ-системы, приоритезация инцидентов по уровню угрозы, — вполне можно автоматизировать, используя необходимые ИТ-решения. Поэтому автоматической безопасности при внедрении результативной кибербезопасности придается такое большое значение.

Безопасность должна быть не только на бумаге

Еще одном важным вопросом эксперты называют разорванность целей бизнеса и кибербезопасности. Компания заинтересована максимально быстро вывести минимально жизнеспособный продукт (MVP) на рынок, часто не задумываясь о его безопасности. Более того, бизнесу далеко не всегда понятно, как устроена информационная безопасность, продукты для нее приобретают, но защита живет своей собственной жизнью. Получается, что по документам компания полностью защищена от киберрисков. При этом небезопасный продукт, которым пользуется бизнес, несет риск не только для самой компании-разработчика, но и для ее клиентов.

Топ-менеджмент исправно получает от CISO данные по количеству инцидентов, фишинговых писем, устранению уязвимостей и т. д. Но все эти метрики не дадут ответа, хорошо это или нет для компании. В результате бизнесу непонятно, происходит ли в данный момент какое-то непредвиденное и недопустимое событие, нужно ли предпринимать какие-то действия. При классическом подходе к кибербезопасности каждый продукт покрывает свою модель угроз. В совокупности компания может приобрести десять решений, «закрыть» ими десять векторов угроз, но все же не получить ответ: защищена ли она полноценно?

Но и в целом владельцы компании редко задумываются о проверке на практике уровня защищенности. Часто они не понимают, как проводить киберучения и зачем выходить на Bug Bounty, либо не имеют для этого средств. Кстати, для западных игроков вознаграждение за найденную уязвимость — распространенная практика. Подобные программы анонсировали, в частности, Intel, Yahoo, Snapchat, Dropbox, Apple, Facebook (соцсеть признана в РФ экстремистской и запрещена) и Google.

В нашей стране тоже есть компании, которые пошли по этому пути. Так, VK присоединилась к платформе The Standoff 365 компании Positive Technologies. Такие же программы объявляли «Одноклассники», Mail.ru, «Сбермаркет», Delivery Club, Ozon.

А Минцифры в 2022 году организовало проект по поиску уязвимостей в инфраструктуре электронного правительства на сайте «Госуслуги». За успешную работу багхантеры получат до миллиона рублей. В рамках проекта можно было присоединиться к программе и получить вознаграждение за обнаружение реальной уязвимости.

Путь достижения РКБ

Недопустимого быть не должно

Результативная кибербезопасность — это комплексный подход и технические решения, которые позволяют обеспечивать сквозную защиту всей ИТ-инфраструктуры предприятий, ее корпоративных и технологических сегментов с учетом специфики производственной деятельности и бизнес-процессов. В числе недопустимых такие события, которые в случае их реализации повлияют на жизнеспособность бизнеса: кража активов, срыв контрактных обязательств, который повлек за собой колоссальные штрафы, и т. д. Причем для каждой компании и даже отрасли последствия таких событий бывают разными.

Результативный подход уже сменяет классический, причем тон этому переходу задает государство — например, в уже упомянутом указе № 250, который призван не просто защитить бизнес от кибератак, а исключить такую возможность в принципе.

Внедрение ИБ-концепции недопустимых событий в рамках результативного подхода помогает организациям не распыляться на все задачи и системы, которые у них есть. Эффективнее сразу так выстроить систему ИБ, чтобы недопустимых событий не происходило. Так появляется возможность оптимально использовать существующие ресурсы и направить внимание на самое важное.

Особое место в выстраивании результативной кибербезопасности занимает оценка важности для бизнеса недопустимых событий через уровень ущерба для организации. Существует три ступени недопустимых событии.

Первый — когда в организации случился киберинцидент, но она продолжает функционировать. Второй случай — когда определенный сервис может находиться в простое, но остальные отделы компании работают. Третий, самый сложный вариант, — когда в компании произошло событие, которое полностью остановило ее деятельность. Все эти случаи влекут за собой финансовые или репутационные потери, но в разном масштабе. Использование результативной кибербезопасности позволяет максимально нивелировать эти риски.

Как пройти путь к результативности

Для того чтобы неприемлемые события стали невозможными, надо поставить цель. На начальном этапе необходимо заручиться поддержкой топ-менеджмента, который должен объяснить всем заинтересованным сторонам в руководстве, какие бонусы эта стратегия принесет. Следующим шагом должен стать всесторонний анализ и определение того, что именно для компании будет недопустимым событием. После этого предстоит отобрать и внедрить необходимые решения. Отбор производится в том числе путем проведения киберучений, когда системы ИБ атакуются «злоумышленниками», действия которых нацелены на возникновение недопустимого события.

Например, в Positive Technologies практика киберучений распространена давно. Так, осенью 2021 года компания дала возможность любому желающему вживую наблюдать за их ходом, впервые в России и мире опробовав такой формат. Этому опыту предшествовали неоднократные киберучения без зрителей. Действующая инфраструктура, в том числе R&D-департамент, где разрабатываются продукты и пишется код, подвергалась реальным атакам белых хакеров. Атакующим противодействовал security operation center, развернутый на базе экспертного центра безопасности Positive Technologies.

По результатам киберучений, компания или идет по пути усиления защищенности систем и занимается усложнением инфраструктуры, или использует метапродукты для автоматической информационной безопасности. Как показывает практика, классический подход к кибербезопасности не обеспечивает защиту бизнеса компании и ее клиентов. Только результативный подход сегодня способен создать реальную защиту и автоматически обнаруживать кибератаки.

Хочешь стать одним из более 100 000 пользователей, кто регулярно использует kiozk для получения новых знаний?
Не упусти главного с нашим telegram-каналом: https://kiozk.ru/s/voyrl

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Писатели новой эры: рожденные соцсетями Писатели новой эры: рожденные соцсетями

Новые технологии литературных дебютов и книжных продаж

Эксперт
Jeep Compass. Жизнь в стиле Grand Cherokee Jeep Compass. Жизнь в стиле Grand Cherokee

Jeep Compass, чтобы плыть дальше, чистит себя под Jeep Grand Cherokee

4x4 Club
Современная стоматология: как технологии улучшат качество жизни и продлят молодость Современная стоматология: как технологии улучшат качество жизни и продлят молодость

Когда хронически болит голова, люди, к сожалению, не бегут к стоматологу

Эксперт
«Преприятный человек» «Преприятный человек»

Почти 200 лет не утихают споры вокруг фигуры Леонтия Дубельта

Дилетант
Просто товар Просто товар

Когда нефть перестанет быть нефтью?

Forbes
Почему многие браки распадаются спустя 8 лет? Почему многие браки распадаются спустя 8 лет?

По статистике, бóльшая часть разводов происходит после 8 лет совместной жизни

Maxim
В погоне за пятерками В погоне за пятерками

Откуда в нас берется синдром отличника и почему от него стоит избавляться

Лиза
Пиктов назвали потомками населения Британии железного века Пиктов назвали потомками населения Британии железного века

Палеогенетики прочитали полные геномы двух вероятных пиктов

N+1
Что будет за отказ от медосвидетельствования. Объяснение юристов Что будет за отказ от медосвидетельствования. Объяснение юристов

От требования сотрудника ГИБДД отказаться не получится

РБК
5 революционных открытий в медицине, которые были сделаны случайно 5 революционных открытий в медицине, которые были сделаны случайно

Некоторые открытия медицины были сделаны абсолютно удивительным образом

Maxim
Как секс-торговцы в США использовали семейное приложение для слежки за жертвами Как секс-торговцы в США использовали семейное приложение для слежки за жертвами

Life360 использовалось в качестве цифрового «поводка» в секс-торговле

Forbes
Девять фактов о самом крепком и самом странном алкоголе в мире — «китайской водке» — байцзю Девять фактов о самом крепком и самом странном алкоголе в мире — «китайской водке» — байцзю

Как производится байцзю — главный дистиллят Поднебесной?

Maxim
«Больше» всегда «лучше»: это предубеждение встроено прямо в язык «Больше» всегда «лучше»: это предубеждение встроено прямо в язык

Наш язык плотно связывает "увеличение" с "улучшением"

ТехИнсайдер
Истинная история Розалинд Франклин сложнее, чем вы думаете Истинная история Розалинд Франклин сложнее, чем вы думаете

Настоящая история несправедливой Нобелевской премии

ТехИнсайдер
Заменит ваш телефон — самое странное устройство с нейросетью Заменит ваш телефон — самое странное устройство с нейросетью

Что заменит смартфон: будут ли это гарнитуры AR или микрочипы в нашем мозгу?

ТехИнсайдер
Андрей Мельниченко — Forbes: «Рост цен на удобрения с лихвой перекрыл потери объемов» Андрей Мельниченко — Forbes: «Рост цен на удобрения с лихвой перекрыл потери объемов»

Андрей Мельниченко рассказал о том, как создавал свою бизнес-империю

Forbes
Максимально быстрый интернет на даче: как этого добиться Максимально быстрый интернет на даче: как этого добиться

Как сделать так, чтобы интернет на даче был максимально быстрым

CHIP
Утопия восьмибитного глобализма Утопия восьмибитного глобализма

«Тетрис» и виртуальная реальность СССР

Weekend
Почему подкова считается символом удачи? Почему подкова считается символом удачи?

Немногие талисманы на удачу так же узнаваемы, как подкова!

ТехИнсайдер
Плюсы и минусы автомобилей с панорамной крышей Плюсы и минусы автомобилей с панорамной крышей

Что такое панорамный люк? И все ли люки панорамные? Это плюс или скорее минус?

4x4 Club
Насколько вы созависимый? Чек-лист от нейропсихолога Насколько вы созависимый? Чек-лист от нейропсихолога

Почему отношения становятся созависимыми?

Psychologies
На грани: как себя вести, если у близкого человека пограничное расстройство личности? На грани: как себя вести, если у близкого человека пограничное расстройство личности?

Что же делать, если у нашего родного ПРЛ, и как позаботиться о себе?

Psychologies
Выйти из тени Выйти из тени

Когда любимое хобби приносит деньги: как избежать проблем с законом

Лиза
«Мясной» рынок: за что критикуют конкурсы красоты и почему их все равно проводят «Мясной» рынок: за что критикуют конкурсы красоты и почему их все равно проводят

Почему смотры женских тел до сих пор проводят по всему миру?

Forbes
Не для красоты: почему раньше мужчины носили пышные парики Не для красоты: почему раньше мужчины носили пышные парики

Целый век аллонжи были в моде, но надевали их далеко не для сокрытия лысины...

ТехИнсайдер
Ночные кошмары: почему нам снятся ужасы — 4 причины Ночные кошмары: почему нам снятся ужасы — 4 причины

Кошмары снятся всем: тревожат, пугают, парализуют. Но зачем-то они нам нужны?

Psychologies
Квартира философа Квартира философа

Панорамный интерьер с ощущением уюта и уединения

SALON-Interior
Почему в России так популярны фильмы Marvel — мнение психолога Почему в России так популярны фильмы Marvel — мнение психолога

Что притягивает нас в супергеройских картинах?

Psychologies
Наука о чужих. Жизнь и разум во вселенной Наука о чужих. Жизнь и разум во вселенной

Как ученые и писатели прошлых лет представляли себе обитателей Луны

Наука и жизнь
Ученые выяснили, почему у берегов Черного моря появляются вихри Ученые выяснили, почему у берегов Черного моря появляются вихри

Шельфовые вихри — основной механизм самоочищения прибрежных зон моря

ТехИнсайдер
Открыть в приложении