sybersec1

Как «убить» систему безопасности: ошибки специалистов. Часть 1

«Человеческий фактор» — слабое звено любой системы безопасности. И речь идет не только о недобросовестных сотрудниках, посещающих сомнительные сайты или запускающих подозрительные вложения. Нередко именно управленцы становятся «слабым звеном». Причем «вредят» не только руководители подразделений, но и ключевые сотрудники службы безопасности и ИТ-департамента.

«Корень зла» скрыт не в целенаправленном желании нанести урон, а в привычных поведенческих моделях, сформированных на ошибочных принципах.

По мнению западных аналитиков, поведение и алгоритмы принятия решений напрямую влияют на сохранность ценных данных. Понимание человеческих реакций и предубеждений – залог построения эффективной системы защиты.

Среди всего многообразия опасных поведенческих реакций, аналитики выделяют несколько приоритетных: именно они таят в себе наибольшую угрозу для систем безопасности.

Принятие решений на базе объективных данных

Ни для кого не секрет, что именно объективные данные являются основой принятия качественных управленческих решений. Однако далеко не все вспоминают об этом в критической ситуации.

Часто специалисты склонны идти на поводу у интуиции и отдавать предпочтение информации, которая подтверждает ранее сложившиеся взгляды или убеждения.
Самый простой пример: с началом пандемии и массовом переходе на «удаленку» многие компании пытались сохранить «офисные» модели работы. В результате таких действий пострадала не только продуктивность труда, но и статистика утечек резко поползла вверх.

Наибольшую угрозу «интуитивный» подход к решению проблем представляет для бизнеса, пережившего утечку данных. Тренд «наказать невиновных и наградить непричастных» живее все живых: если ЧП произошло, многие руководители в обязательном порядке ищут «ответственного» за инцидент. И из-за предвзятого отношения со стороны руководства под горячую руку могут попасть совершенно невиновные работники.

В такой ситуации компания может легко лишиться ценных специалистов, а настоящая причина утечки останется под покровом тайны. До следующего информационного инцидента.

Рекомендация только одна – постоянно оспаривайте свою систему убеждений. Только холодный расчет и объективные данные, незамутненные человеческой интерпретацией, позволят с минимальными потерями пережить кризис.

«Синдром утенка»

Синдром утенка — психологический принцип, согласно которому человек, сталкиваясь с какой-либо областью, считает первый встреченный им объект из этой области самым лучшим, самым правильным. Этот эффект назван в честь любопытного свойства утят: они принимают за мать любого, кого увидят первым после рождения, даже теннисный мячик.

В сфере кибербезопасности этот синдром проявляется в двух направлениях. В рамках одного из них руководитель зацикливается на первой попавшейся ему программе и перестает изучать рынок, даже если выбранное ПО хуже конкурентов.

В более глобальном смысле — «ИБшники» концентрируются на одних приемах защиты от определенных методик нападения, забывая о необходимости многовекторного развития. Например, стараются защитить компанию от «злобных хакеров» и выстраивают «великую киберстену», упуская из фокуса внимания инсайдеров, которые и являются причиной информационных инцидентов в подавляющем большинстве случаев.

Второе направление – слепое следование трендам. Например, директор по информационной безопасности использует программные средства для устранения конкретного риска, только потому, что его знакомому они помогли предотвратить утечку. Индивидуальность каждого вида бизнеса, а также уникальность актуальных угроз в такой ситуации остается «за бортом».

Специалистам в сфере информационной безопасности необходимо свести к минимуму влияние группового мышления. Ведь оно может ликвидировать альтернативные идеи и привести к ошибочному анализу и выводам.

Несмотря на схожесть внутренних процессов и актуальных угроз, каждый бизнес уникален. Следовательно, составление карты рисков и внедрение новых систем защиты – глубоко индивидуальная задача. Для решения которой стоит изучить как положительный, так и отрицательный опыт коллег, а также тренды в сфере кибербезопасности. Но действовать шаблонно однозначно не стоит.

Продолжение следует….

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>