risk2

Стратегия минимизации рисков: часть 2

С каждым годом утечки данных перестают быть чем-то экстраординарным, становясь рутинной частью жизнедеятельности компаний. Крупный бизнес атакуют профессиональные хакеры и жадные конкуренты. Малый – попадает под раздачу от их менее квалифицированных коллег: например, согласно статистике Symantec, на 323 полученных письма, как минимум одно содержит вредонос. Очевидно, что в современных реалиях уже никто не может ощущать себя в полной безопасности. Однако это не значит, что нужно сдаться и смириться с неизбежным, ведь даже единственный информационный инцидент может закончиться для фирмы фатально.

Грамотное стратегическое планирование помогает минимизировать риски и снизить расходы, необходимые на апгрейд систем защиты.

В прошлой статье речь шла о наиболее уязвимых точках, которые необходимо обезопасить в первую очередь. Пришло время подробнее остановиться на стратегии защиты и минимизации последствий инцидента.

План действий

Самое страшное, что может случиться в компании, столкнувшейся с утечкой – тотальный хаос. Сотрудники не знают, что делать, а каждый отдел пытается справиться с проблемой своими силами.

Самая очевидная связка, которая должна уметь работать в команде – служба безопасности и ИТ-отдел. Грамотное распределение задач и зон ответственности поможет быстро провести расследование и найти причину утечки. Но это не значит, что остальные департаменты должны оставаться в стороне.

Уже на этапе расследования руководителю стоит вовлечь в процесс юристов, которые внесут неоценимый вклад в общение с госорганами: многим видам бизнеса не избежать столь неприятного момента, поскольку в РФ и странах запада повсеместно внедряются штрафы и ответственность за недобросовестную защиту ценных данных.

И, конечно же, не обойтись без помощи PR-департамента. Чем больше компания, тем дольше СМИ будут смаковать инцидент и его последствия. А каждая публикация в прессе станет гвоздем, вбитым в гроб репутации корпорации. Грамотное общение с журналистами, своевременная публикация пресс-релизов, открытость и действия на опережение помогут снизить негатив и, как следствие, уменьшить финансовый урон.

Скорость реакции

Конечная стоимость инцидента во многом зависит от времени, которое необходимо на выявление утечки. Например, по данным IBM, на обнаружение инцидента уходит более 207 дней, в течение которых злоумышленники невозбранно копаются в данных компании-жертвы. Средний цикл «жизни» инцидента, от момента взлома до ликвидации дыры в периметре безопасности составляет 280 дней и более. Каждый упущенный день – это потерянные данные, украденные клиенты и испорченная репутация.

Снизить жизненный цикл «дыры» в периметре безопасности позволит комплексный мониторинг трафика данных. Специалисты по безопасности утверждают: любая активность, отличающаяся от «нормы», свойственной конкретному виду бизнеса – явный маркер вредоносной активности. Даже аккуратное перемещение данных «небольшими порциями» всегда будет выбиваться из стандартной рутинной активности.

Главное для «безопасника» – сформулировать такое понятие, как «норма», которое всегда будет индивидуальным и уникальным для конкретной компании, а затем найти отклонения.

Примечательно, что такой анализ укрепляет позиции бизнеса сразу в двух направлениях. Первое из них – минимизация внешней угрозы. Если периметр защиты уже пробит, система сможет выявить подозрительную активность и сигнализировать об инциденте ответственному лицу, тем самым сократив время пребывания «вредителя» внутри системы и сведя ущерб к минимуму.

Второе – противодействие внутренней угрозе. Как бы это ни было печально, но главный урон компании наносят ее сотрудники, целенаправленно или по воле случая, становясь инсайдерами. Если вдруг работник решил перейти на «темную сторону» и начал собирать конфиденциальные данные для продажи конкурентам или для личного портфолио, его рутинная активность тут же изменится. А руководитель получит возможность быстро найти крота.

Современная система безопасности – это всегда комплекс мер. Только синергия инструментов защиты, включающих в себя мощный аналитический аппарат, способный предиктивно выявлять угрозы, возможности контроля перемещения данных, и, конечно же, опции мониторинга «человеческого фактора» позволят минимизировать риски.
Естественно, внедрение подобных инструментов подразумевает определенные усилия и инвестиции. Однако не стоит забывать: по данным IBM, средняя стоимость утечки данных по состоянию на 2020 год составляет 3,86 миллиона долларов. Эта цифра наглядно иллюстрирует известную пословицу: скупой платит дважды.

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>