Киберугроза, или Делай, что должно

Взлом, DoS-атака, утечка информации, внешнее проникновение в систему — все это реальность сегодняшнего бизнеса. Есть ли надежные методы обеспечения кибербезопасности своего предприятия? Специалисты отвечают уклончиво

Сегодня, по мнению экспертов, в обширной теме защиты информационных данных можно выделить несколько ключевых моментов. Во-первых, отмечено тотальное недоверие потребителя к внедрению инновационных технологий обеспечения кибербезопасности, мол, улучшай не улучшай, толку не будет. Во-вторых, разработка системы информационной безопасности должна быть обязательной частью проектирования бизнеса. Потом встраивать технологии защиты в действующий бизнес крайне неэффективно. И в-третьих, в основе 63% всех информационных потерь, как намеренного, так и не намеренного характера, лежит человеческий фактор.
О последнем, по словам участников круглого стола «Кибербезопасность: как защитить финансы в цифровой экономике?», прошедшего в рамках форума «Технопром-2019», можно говорить месяцы и годы. Эффективность даже самой совершенной системы противодействия информационным угрозам могут свести к нулю забывчивость, лень, нежелание «заморачиваться» работников, которые придумывают самые простые пароли, выходят в интернет со служебных компьютеров вопреки запретам, уносят домой «поработать» секретнейшие документы и прочее.
— Ранее кибербезопасность воспринималась лишь как защита компьютеров и серверов. Но теперь это целый комплекс вызовов и инновационных методов. Сегодня с помощью социальной инженерии можно воздействовать на сотрудников, с тем чтобы они сами «открыли ворота» внешним угрозам или чтобы лично вольно или невольно выдали финансовые и технологические тайны, — утверждает доцент кафедры информационной безопасности Сибирского университета геосистем и технологий Евгений Попантонопуло. — Что делать? Проводить учения! Да, нужно учить пользователей грамотно работать с системой как в условиях экстремальной ситуации, так и тогда, когда вроде бы все хорошо.
Если принять за основу, что внешние угрозы — это кража информации и промышленный шпионаж, а внутренние — инсайдеры и непреднамеренная потеря данных, то, по статистике, 25% утечек происходит по вине внешних угроз, а причина более 70% утечек кроется во внутренних нарушениях. Как ни странно, сегодня быстрее можно возвести «киберстену» от внешнего проникновения, чем ликвидировать утечки конфиденциальной информации. Источником утечек могут быть любые сотрудники, в том числе руководители, а также уволившиеся или уволенные работники и бизнес-партнеры. При этом каналы, по которым утекает информация, по степени популярности распределяются так: внутренняя сеть с выходом в интернет; бумажные документы; кража или потеря оборудования; электронная почта; аудио- и видеоустройства; съемные носители и мобильные устройства.
— Решение проблемы может быть только комплексным, включающим в себя как надежную в техническом плане систему информационной безопасности, так и тщательное расследование инцидентов, анализ причин произошедшего и работу по их устранению, — считает представитель компании StaffCop ООО «Атом безопасности» Даниил Бориславский.
Добавим, что в такой всеобъемлющей системе защиты большое значение (если не решающее!) придается контролю за действиями персонала. Причем, как образно выразились участники обсуждения, современные технические средства таковы, что нельзя ни вздохнуть, ни почесаться без того, чтобы это не было замечено и зафиксировано. И тут уже возникают вопросы этического характера, которые закон предлагает решать получением согласия работников на установку подобных систем слежения.
Другой ключевой аспект, по мнению специалиста компании «Ростелеком-Солар» Артема Кильдюшева, заключается в необходимости постоянно обновлять систему кибербезопасности:
— К сожалению, в некоторых организациях считают, что достаточно внедрить систему, и они будут под защитой. Нет, ее нельзя настроить раз и навсегда. Хакеры не спят, инструментарий и методы меняются, потому нельзя спать и специалистам в сфере информационной безопасности. И простые решения в виде «отключить интернет, и дело с концом» уже не действуют. Сегодня нередко интернет становится обязательным условием самого существования предприятия.
В заключение отметим, что в России начал действовать закон № 187-ФЗ «О безопасности критической информационной структуры».
Закон вполне действенный. Его преимущество в том, что быстро и оперативно вышла правовая база, — говорит руководитель направления защиты информации компании Axxtel Павел Расстрига. — Закон определил весь комплекс организационных, технических и юридических требований к системам безопасности. Надо лишь каждой организации определить, что подходит именно ей, и действовать.
От намерений до реализации долгая дорога. Что же делать тем, у кого по разным причинам пока нет всеобъемлющей и супернадежной системы информационной безопасности или она «хромает»? Специалисты советуют сосредоточиться на старом добром наборе: надежные пароли, квалифицированный системный администратор, регулярное сканирование уязвимостей, грамотное управление правами доступа, быстрый разбор причин инцидентов и немедленное принятие мер. Словом, делайте то, что должно, и будь что будет.

Татьяна ЭМИХ