ГлавнаяБлогDLP, защита информацииКак «убить» систему безопасности: ошибки специалистов. Часть 2

Как «убить» систему безопасности: ошибки специалистов. Часть 2

Как «убить» систему безопасности: ошибки специалистов. Часть 2

Понятие «человеческий фактор» распространяется не только на рядовых работников компании, но и на специалистов по информационной безопасности, а также руководителей всех уровней. Именно они зачастую становятся причиной утечки данных.

Речь идет не о злонамеренном вредительстве или безалаберности, а о банальных заблуждениях, которым подвержены все работники, независимо от занимаемой должности.
Вторая статья цикла дополнит перечень наиболее распространенных ошибок, которые могут привести к «смерти» системы безопасности.

Переоценка ретроспективной аналитики

Ретроспективная аналитика – отличный инструмент «разбора полетов» в случае, если инцидент произошел. Однако зацикливаться на ней не стоит, ведь это взгляд в прошлое, а ориентироваться нужно на будущее.

Простой пример: крайне важные коммерческие документы, напрямую влияющие на жизнедеятельность бизнеса, в мгновение ока могут превратиться в простую бумажку, не представляющую особой ценности. Информационное поле – не статично, это постоянно меняющаяся среда. И, как следствие, приоритетность данных, которые необходимо защищать, регулярно меняется.

Задача службы информационной безопасности — держать руку на пульсе событий, изучая процессы, которые происходят в компании «здесь и сейчас», а также использовать инструменты предиктивной аналитики, позволяющей оценить, с какими проблемами может столкнуться бизнес в недалеком будущем.

Постоянный контроль обмена информации с возможностью оперативного выявления рисковых зон и актуальных угроз – эффективный инструмент защиты предприятия от информационных инцидентов.

Препятствие инициативе

Руководители и специалисты по безопасности часто грешат на факторы, не находящиеся под их непосредственным контролем.

Например, инициатива по внедрению нового ПО может столкнуться с непониманием начальства. Или того хуже – другие работники компании начинают сопротивляться инновациям, в частности, внедрению систем мониторинга действий персонала.

Чаще всего «такая холодная война» формирует стойкое предубеждение, пускающее глубокие корни в мозгах специалистов: «пользователи или руководство просто не дадут нам довести процесс до логического конца».

Конечно, можно опустить руки и сдаться, но в случае ЧП крайним все равно окажется специалист по безопасности: коллеги по смежным департаментам в один голос заявят, что они не при чем, а собственник бизнеса не будет разбираться в первопричинах халатности – его ум будет занят подсчетом урона от утечки.

Если инициатива по внедрению новых инструментов столкнулась с предвзятым отношением, самый простой выход – экономическое обоснование необходимости использования новых систем. Ведь утечка данных не только обойдется дороже нового ПО, но и непосредственно отразится на всех участниках процесса. Если компания недополучит прибыль вследствие ЧП – нехватка финансов скажется как на кошельке босса, так и на благосостоянии рядовых сотрудников: в лучшем случае последует задержка зарплаты или урезанные премии, в худшем – грядут массовые сокращения.

«Слепые зоны» и внутренняя угроза

В большинстве случаев симбиоз специалиста по информационной безопасности и средств защиты – технократичен и нацелен на противодействие внешней киберугрозе. При этом под боком всегда находится множество работников компании со своими личными особенностями. Это и есть «слепое пятно» большинства систем защиты: ведь предсказать, что в ближайшую минуту сделает тот или иной сотрудник без сторонних систем невозможно.

Именно «инсайдеры поневоле» открывшие фишинговое послание или клюнувшие на уловки мошенников – социальных инженеров, представляют максимальную угрозу для бизнеса.

Решить проблему «слепой зоны» можно только внедрив комплекс мониторинга действий сотрудников. Оставив «человеческий фактор» за периметром контроля, бизнес сам подставляется под удар, который рано или поздно попадет в цель. Даже если компанией не заинтересуются многочисленные любители рассылать фишинговые письма, любой из работников может позариться на предложение конкурентов или в период увольнения начать собирать всю доступную информацию, представляющую коммерческую ценность.



Тоже интересно
Смотреть всё
«Стахановец» получил лицензию ФСТЭК на разработку и производство средств защиты конфиденциальной информации
Это позволяет компании оказывать работы и услуги по разработке и производству программно-технических комплексов для...
30 апреля 2025
Подтверждена совместимость отечественной ОС «‎‎ОСнова» и DLP-системы «‎‎Стахановец»
АО «‎‎НППКТ» и «‎Стахановец» объявили о совместимости операционной системы «ОСнова» и комплекса для защиты данных от...
22 апреля 2025
Changelog для «‎Стахановец 10»: обзор опций v10.73 и v10.74
Мы реализовали удаленную установку клиентов Linux через веб-интерфейс, добавили возможность ограничения на...
16 апреля 2025