Понятие «человеческий фактор» распространяется не только на рядовых работников компании, но и на специалистов по информационной безопасности, а также руководителей всех уровней. Именно они зачастую становятся причиной утечки данных.
Речь идет не о злонамеренном вредительстве или безалаберности, а о банальных заблуждениях, которым подвержены все работники, независимо от занимаемой должности.
Вторая статья цикла дополнит перечень наиболее распространенных ошибок, которые могут привести к «смерти» системы безопасности.
Переоценка ретроспективной аналитики
Ретроспективная аналитика – отличный инструмент «разбора полетов» в случае, если инцидент произошел. Однако зацикливаться на ней не стоит, ведь это взгляд в прошлое, а ориентироваться нужно на будущее.
Простой пример: крайне важные коммерческие документы, напрямую влияющие на жизнедеятельность бизнеса, в мгновение ока могут превратиться в простую бумажку, не представляющую особой ценности. Информационное поле – не статично, это постоянно меняющаяся среда. И, как следствие, приоритетность данных, которые необходимо защищать, регулярно меняется.
Задача службы информационной безопасности — держать руку на пульсе событий, изучая процессы, которые происходят в компании «здесь и сейчас», а также использовать инструменты предиктивной аналитики, позволяющей оценить, с какими проблемами может столкнуться бизнес в недалеком будущем.
Постоянный контроль обмена информации с возможностью оперативного выявления рисковых зон и актуальных угроз – эффективный инструмент защиты предприятия от информационных инцидентов.
Препятствие инициативе
Руководители и специалисты по безопасности часто грешат на факторы, не находящиеся под их непосредственным контролем.
Например, инициатива по внедрению нового ПО может столкнуться с непониманием начальства. Или того хуже – другие работники компании начинают сопротивляться инновациям, в частности, внедрению систем мониторинга действий персонала.
Чаще всего «такая холодная война» формирует стойкое предубеждение, пускающее глубокие корни в мозгах специалистов: «пользователи или руководство просто не дадут нам довести процесс до логического конца».
Конечно, можно опустить руки и сдаться, но в случае ЧП крайним все равно окажется специалист по безопасности: коллеги по смежным департаментам в один голос заявят, что они не при чем, а собственник бизнеса не будет разбираться в первопричинах халатности – его ум будет занят подсчетом урона от утечки.
Если инициатива по внедрению новых инструментов столкнулась с предвзятым отношением, самый простой выход – экономическое обоснование необходимости использования новых систем. Ведь утечка данных не только обойдется дороже нового ПО, но и непосредственно отразится на всех участниках процесса. Если компания недополучит прибыль вследствие ЧП – нехватка финансов скажется как на кошельке босса, так и на благосостоянии рядовых сотрудников: в лучшем случае последует задержка зарплаты или урезанные премии, в худшем – грядут массовые сокращения.
«Слепые зоны» и внутренняя угроза
В большинстве случаев симбиоз специалиста по информационной безопасности и средств защиты – технократичен и нацелен на противодействие внешней киберугрозе. При этом под боком всегда находится множество работников компании со своими личными особенностями. Это и есть «слепое пятно» большинства систем защиты: ведь предсказать, что в ближайшую минуту сделает тот или иной сотрудник без сторонних систем невозможно.
Именно «инсайдеры поневоле» открывшие фишинговое послание или клюнувшие на уловки мошенников – социальных инженеров, представляют максимальную угрозу для бизнеса.
Решить проблему «слепой зоны» можно только внедрив комплекс мониторинга действий сотрудников. Оставив «человеческий фактор» за периметром контроля, бизнес сам подставляется под удар, который рано или поздно попадет в цель. Даже если компанией не заинтересуются многочисленные любители рассылать фишинговые письма, любой из работников может позариться на предложение конкурентов или в период увольнения начать собирать всю доступную информацию, представляющую коммерческую ценность.