top of page
Фото автораДжимшер Челидзе

Цифровизация и информационная безопасность: новая эра

Обновлено: 30 дек. 2022 г.

Мы с командой в цифровизации уже больше 10 лет. И всегда к ней подходили как люди из бизнеса: фокус на отдаче и интеграции в бизнес-процессы, минимизации затрат на внедрение и преодоление сопротивления. Из этого и появился наш системный подход.

Однако, 2022 год внес серьезные коррективы. Во всем мире идет кибервойна, и любая компания, которая хоть что-то значит, подвергается кибератакам. В результате, некоторые компании всерьез рассматривают даже самые жесткие сценарии защиты, вплоть до полного возврата в аналоговое прошлое. И ни о какой цифровизации речи не идет. А значит и никакого развития, конкурентоспособности.

Но обязательно ли так радикально отказываться от всех наработок и деградировать?

Мы считаем, что нет. В дополнение к нашим рекомендациям из статьи и доклада по ссылке, например о необходимости частичной автоматизации, также необходимо формировать компетенции в области информационной безопасности и защите данных, сделать их базовыми для любого руководителя. А ключевое - необходимо научиться внедрять ИБ селективно, фокусироваться на недопустимых событиях. То есть не закрывать все подряд и ломать удобные процессы, провоцируя людей выходить за пределы защищенного контура, а определять что именно необходимо защищать, например, системы АСУ ТП, управленческие системы с конфиденциальной информацией (персональные данные, деньги и т.д.). То есть необходима тесная интеграция информационной безопасности с бизнес-процессами

Для нас первым шагом в наработке компетенций в области информационной безопасности стало участие в мероприятии Standoff 10 от Positive Technologies

Ребята из PT сделали виртуальный город со всеми ключевыми инфраструктурными блоками и настоящими системами автоматизации (Scada-системы, контроллеры и прочая ИТ-инфраструктура) и проводят сражения между "белыми хакерами" и командами защитников. Взломав тот или иной объект, хакеры могут на практике показать, какие будут результаты: раскрутить колесо обозрения, чтобы оно сошло с креплений, показать рекламу на щитах, нарушить цикл выплавки металла, работу транспортной инфраструктуры, вывести деньги с банковского счета.

И крутость тут в том, что ребята из PT не только нарабатывают всё новую экспертизу, но и простым языком с визуализацией показывают важность ИБ для ТОП-менеджеров. И что нас радует больше всего, они говорят на языке бизнеса и наши ценности схожие. А их решения доступны в том числе для среднего бизнеса, а не только корпорациям, есть и целый пул продуктов и готовых решений

Отдельно стоит отметить, что ребята двигаются ко все большей автоматизации процессов мониторинга и реагирования на инциденты информационной безопасности, ставя перед собой амбициозную цель - гарантированное обнаружение и остановка хакера до момента причинения непоправимого ущерба компаниям клиентов. Все это для того, чтобы ИБ была не только эффективной, но и доступной и понятной для любого бизнеса и руководителя

В целом же, мероприятие подтвердило главный тренд последних лет: хакеры сместили фокус своих действий в сторону причинения реального ущерба как крупным компаниям, так и целым отраслям

И несколько рекомендаций по ключевым задачам от PT для информационной безопасности:

  • Выявление ключевых рисков и недопустимых событий, управление ими

Путь к результативной безопасности начинается с осознания недопустимых для бизнеса событий и сценариев их реализации. Успех этого базового этапа и эффективность всей системы информационной безопасности напрямую связаны с вовлеченностью первых лиц организации

  • Понимание структуры и состава ИТ-инфраструктуры, ее контроль

Необходимо определить критически важные для организации бизнес-процессы, целевые и ключевые системы, а также контролировать внешние ресурсы — потенциальные точки проникновения.

  • Постоянная работа с уязвимостями и конфигурацией инфраструктуры

Важно устранять потенциальные векторы атак и контролировать безопасность конфигураций.

  • Мониторинг инцидентов ИБ и реагирование на них, снижение времени на реагирование

Мониторинг событий ИБ — один из главных элементов защиты, позволяющий вовремя заметить атаку. Автоматизация процессов выявления инцидентов ИБ и реагирования на них помогает остановить злоумышленников до того, как наступят неприемлемые последствия.

  • Постоянная проверка защищенности

Важно регулярнопроверять уровень защищенности информационных систем, чтобы оценить эффективность принятых мер и обнаружить слабые места. Необходимо четко обозначать цели анализа защищенности, проверять реализуемость недопустимых событий и способность правильно отреагировать на атаку.

  • Выстраивание работы по повышению квалификации специалистов ИБ

Уровень защищенности организации в первую очередь зависит от квалификации специалистов по ИБ. Повышение квалификации достигается за счет регулярного обучения, а практический опыт в противодействии атакам специалисты могут приобрести в рамках киберучений на специализированных киберполигонах.

Ну а мы с командой в ближайшее время подготовим цикл публикаций по информационной безопасности, чтобы Вы смогли разобраться на базовом уровне в этом направлении и общались на одном языке со своими специалистами, отделяли зерна от плевел

Также делимся полезным контентом:

  1. Глобальное исследование и аналитика PT по информационной безопасности за 2022 год

  2. По ссылкам (1 и 2 ) доступна матрица с тактиками и техниками, которые используют хакеры при подготовке и атаке на компании.


bottom of page