Согласно исследованию компании IDC, российский бизнес в прошлом, 2014 году потерял в результате утечек информации более 15 миллиардов долларов. Компания Gemalto выяснила, что за 2014 год в мире было зафиксировано более 1500 утечек данных, в результате которых было скомпрометировано около одного миллиарда записей данных. По сравнению с 2013 годом количество похищенных или скомпрометированных записей данных выросло на 78%.
Общеизвестно, что кибератаки становятся всё сложнее, более того, ряд из них проводятся не только преступными группами, но и поддерживаются государственными органами. При этом организаторы не только тщательно отбирают интересующих их жертв, но также стремятся к увеличению числа программных компонентов используемой платформы. Это позволяет довольно долго скрывать свое присутствие в зараженной системе.
Специалисты «Лаборатории Касперского» указывают, что « современные платформы для атак имеют множество встраиваемых модулей, позволяющих применять широкий спектр вредоносных инструментов». Более того, злоумышленники могут подбирать наиболее подходящий набор зловредов в зависимости от особенностей конкретной жертвы и той информации, которой она владеет. Например, платформа EquationDrug содержит 116 различных программных модулей.
Зачастую атакующие применяют инструменты удаленного контроля системы, которые позволяют копировать любую информацию в любых объемах.
Партнер, руководитель группы по оказанию услуг
в области кибербезопасности, PwC Крис Гулд
Партнер, руководитель группы по оказанию услуг в области кибербезопасности, PwC Крис Гулд с сожалением отметил, что очень немногие компании имеют стратегию безопасности в кризисное время. Этим пользуются злоумышленники: инцидент, связанный с нарушением целостности информации обычно вызывает стресс у ИТ-подразделений, в результате которого допускается ряд ошибок, теряется драгоценное время. В частности, ИТ-сотрудники не ставят в известность руководителей компании, и стараются справиться с возникшей проблемой своими силами, зачастую безуспешно. Плюс ко всему уничтожаются улики киберпреступления, что затрудняет расследование. Таким образом, не только сама компания несёт значительные потери, но и ее партнеры и поставщики. Заметим, ежегодный прирост инцидентов ИБ составляет порядка 60%.
Крис Гулд посоветовал в каждой компании создать команду реагирования на инциденты, связанные с нарушениями ИБ. При этом необходимо регулярно проводить тренинги с отработкой действий, предписанных стратегией безопасности. «Бывает, что стратегия есть и правила разработаны, однако на практике ничего не работает, в компаниях даже нет резервных копий для восстановления в случае потери данных», - рассказал Крис Гулд.
Директор группы по оказанию услуг в области кибербезопасности, PwC Роман Чаплыгин отметил, что в настоящее время для оптимизации расходов в компаниях часто сокращают финансирование подразделений ИБ. Однако собравшиеся с ним не согласились: сейчас в первую очередь сокращению подвергаются отделы, занятые продажами (нечего стало продавать!).
Директор группы по оказанию услуг в области
кибербезопасности, PwC Роман Чаплыгин
По словам Романа Чаплыгина, особенность российских компаний в том, что сейчас средств не хватает на технологические новинки, а лозунг импортозамещения оказывает сильное моральное давление, особенно на ИТ-службы государственных компаний. Но даже в такой ситуации ИТ-службы должны говорить с бизнесом, а обоюдному пониманию поможет то, что людям и компаниям всегда необходимо чувство защищенности. Однако не только это. На деле и у бизнеса и у ИТ есть похожие задачи. Это оптимизация процессов, повышение эффективности труда, сохранение конкурентных преимуществ. Роман Чаплыгин полагает, что сохранить статус-кво компании помогут: компетентность, технологичность, экономичность и дружелюбность.
Компетентность – это относится к персоналу, который нужно рассматривать, как ценный актив компании. Под технологичностью понимается использование всего полезного функционала «железа» и программного обеспечения. По возможности следует избегать приобретения устройств или ПО с дублирующими функциями. Может оказаться полезным переход на open source и сервисные решения. Это поможет оптимизировать расходы.
Неожиданно в череде советов звучит слово «дружелюбность». Роман Чаплыгин пояснил, это означает, что «айтишнику» следует разобраться и понять, что в настоящий момент волнует бизнес, снизить свою надменность, предложить бизнесу помощь вместо традиционной защиты – то есть воспользоваться иной лексикой.
Экономичность подразумевает правильную расстановку приоритетов в намеченных проектах и выбор самых выгодных. Не лишним станет отказ от дополнительно навязываемых сервисов.
«Всё это уже нужно начинать сейчас, не откладывая на завтра», - подытожил Роман Чаплыгин.
Ряд рекомендаций дал старший менеджер группы по оказанию услуг в области кибербезопасности, PwC Владимир Наймарк. Он напомнил, что большая часть инцидентов ИБ – результат неправильных действий человека. Но речь шла не об этом. Владимир Наймарк рассказал о том, как подготовить компанию к возможным кибератакам.
Можно воспользоваться имеющимися на рынке методиками. В частности, NIST Cyber Security Framework – западная методика, ориентированная на использование на промышленных предприятиях. Частично она направлена на предотвращение «скатывания» возникшей кризисной ситуации в катастрофическую. По словам Владимира Наймарка, методику удобно использовать как чеклист высокого уровня. Она позволяет быстро найти ссылки на нужные разделы других международных стандартов безопасности. Плюс методики – равное внимание защите, обнаружению и реагированию на инцидент.
Отечественный стандарт ISO 27032 по сути является сбором рекомендаций. «Польза от его применения сомнительна», - полагает Владимир Наймарк.
Стандарт SANS top 20/CSC CCS можно использовать для быстрого улучшения ситуации. Он содержит около трехсот методов контроля, плюс рекомендации, какие методы лучше использовать. Этот стандарт специалисты PwC рекомендуют своим клиентам, так как содержит широкий охват технологий, нацеливает клиента в соответствии со спецификой его проблемы на использование решения конкретного вендора. «С использования этого стандарта хорошо начинать решение возникшей проблемы», - сказал Владимир Наймарк.
И наконец, PwC Cyber Threat Modeling – разработка компании PwC. Это скорее не стандарт, а некая идея, система контролей, направленных на конкретные организации. На этой идее строится методология защиты. Предлагается тестирование проблемы, результаты которого затем включаются в стратегию.
Решение помогает построить карту, где каждый слой означает определенную угрозу безопасности. С помощью этой карты можно выявить степень соответствия намеченных методов защиты возможным угрозам. Далее можно построить карту уязвимостей, на основе которой уже строить план защиты. Польза данного решения в том, что он весьма нагляден для разработки стратегии защиты.
Несмотря на постоянное напоминание вендоров о существующих киберугрозах и неутешительную статистику в России всё еще много компаний, полагающих, что их такие напасти обойдут стороной. Однако Владимир Наймарк в заключение сказал неутешительное: «Любая компания, присутствующая в Интернет является потенциальной жертвой злоумышленников».