Мы с командой в цифровизации уже больше 10 лет. И всегда к ней подходили как люди из бизнеса: фокус на отдаче и интеграции в бизнес-процессы, минимизации затрат на внедрение и преодоление сопротивления. Из этого и появился наш системный подход.
Однако, 2022 год внес серьезные коррективы. Во всем мире идет кибервойна, и любая компания, которая хоть что-то значит, подвергается кибератакам. В результате, некоторые компании всерьез рассматривают даже самые жесткие сценарии защиты, вплоть до полного возврата в аналоговое прошлое. И ни о какой цифровизации речи не идет. А значит и никакого развития, конкурентоспособности.
Но обязательно ли так радикально отказываться от всех наработок и деградировать?
Мы считаем, что нет. В дополнение к нашим рекомендациям из статьи и доклада по ссылке, например о необходимости частичной автоматизации, также необходимо формировать компетенции в области информационной безопасности и защите данных, сделать их базовыми для любого руководителя. А ключевое - необходимо научиться внедрять ИБ селективно, фокусироваться на недопустимых событиях. То есть не закрывать все подряд и ломать удобные процессы, провоцируя людей выходить за пределы защищенного контура, а определять что именно необходимо защищать, например, системы АСУ ТП, управленческие системы с конфиденциальной информацией (персональные данные, деньги и т.д.). То есть необходима тесная интеграция информационной безопасности с бизнес-процессами
Для нас первым шагом в наработке компетенций в области информационной безопасности стало участие в мероприятии Standoff 10 от Positive Technologies
Ребята из PT сделали виртуальный город со всеми ключевыми инфраструктурными блоками и настоящими системами автоматизации (Scada-системы, контроллеры и прочая ИТ-инфраструктура) и проводят сражения между "белыми хакерами" и командами защитников. Взломав тот или иной объект, хакеры могут на практике показать, какие будут результаты: раскрутить колесо обозрения, чтобы оно сошло с креплений, показать рекламу на щитах, нарушить цикл выплавки металла, работу транспортной инфраструктуры, вывести деньги с банковского счета.
И крутость тут в том, что ребята из PT не только нарабатывают всё новую экспертизу, но и простым языком с визуализацией показывают важность ИБ для ТОП-менеджеров. И что нас радует больше всего, они говорят на языке бизнеса и наши ценности схожие. А их решения доступны в том числе для среднего бизнеса, а не только корпорациям, есть и целый пул продуктов и готовых решений
Отдельно стоит отметить, что ребята двигаются ко все большей автоматизации процессов мониторинга и реагирования на инциденты информационной безопасности, ставя перед собой амбициозную цель - гарантированное обнаружение и остановка хакера до момента причинения непоправимого ущерба компаниям клиентов. Все это для того, чтобы ИБ была не только эффективной, но и доступной и понятной для любого бизнеса и руководителя
В целом же, мероприятие подтвердило главный тренд последних лет: хакеры сместили фокус своих действий в сторону причинения реального ущерба как крупным компаниям, так и целым отраслям
И несколько рекомендаций по ключевым задачам от PT для информационной безопасности:
Выявление ключевых рисков и недопустимых событий, управление ими
Путь к результативной безопасности начинается с осознания недопустимых для бизнеса событий и сценариев их реализации. Успех этого базового этапа и эффективность всей системы информационной безопасности напрямую связаны с вовлеченностью первых лиц организации
Понимание структуры и состава ИТ-инфраструктуры, ее контроль
Необходимо определить критически важные для организации бизнес-процессы, целевые и ключевые системы, а также контролировать внешние ресурсы — потенциальные точки проникновения.
Постоянная работа с уязвимостями и конфигурацией инфраструктуры
Мониторинг инцидентов ИБ и реагирование на них, снижение времени на реагирование
Мониторинг событий ИБ — один из главных элементов защиты, позволяющий вовремя заметить атаку. Автоматизация процессов выявления инцидентов ИБ и реагирования на них помогает остановить злоумышленников до того, как наступят неприемлемые последствия.
Постоянная проверка защищенности
Важно регулярнопроверять уровень защищенности информационных систем, чтобы оценить эффективность принятых мер и обнаружить слабые места. Необходимо четко обозначать цели анализа защищенности, проверять реализуемость недопустимых событий и способность правильно отреагировать на атаку.
Выстраивание работы по повышению квалификации специалистов ИБ
Уровень защищенности организации в первую очередь зависит от квалификации специалистов по ИБ. Повышение квалификации достигается за счет регулярного обучения, а практический опыт в противодействии атакам специалисты могут приобрести в рамках киберучений на специализированных киберполигонах.
Ну а мы с командой в ближайшее время подготовим цикл публикаций по информационной безопасности, чтобы Вы смогли разобраться на базовом уровне в этом направлении и общались на одном языке со своими специалистами, отделяли зерна от плевел
Также делимся полезным контентом:
Глобальное исследование и аналитика PT по информационной безопасности за 2022 год
По ссылкам (1 и 2 ) доступна матрица с тактиками и техниками, которые используют хакеры при подготовке и атаке на компании.
Comments