Термины «информационная безопасность в корпорации» и «корпоративная информационная безопасность» имеют разные значения. Во втором случае речь идет о любой компании, в первом – о корпорации, то есть об организации со сложной структурой, распределенной по различным филиалам и иногда юридическим лицам. Это порождает особые задачи, связанные с обеспечением безопасности данных, основанные на необходимости объединять в один контур управления множество локальных сетей.
Не все четко осознают суть термина «корпорация». Он не является официальным, такой формы предприятия нет в Гражданском кодексе РФ, но в последние десятилетия понятие прочно вошло в деловой оборот. Под ним следует понимать компанию, в структуре которой существует множество филиалов или она управляет группой дочерних обществ. На роль головной организации приходится координация и управление дочерними обществами и филиалами, где и протекают производственные или коммерческие бизнес-процессы. Особенностью корпорации становится признание ее основной функцией управление бизнес-процессами дочерних структур. Аналогом корпорации является холдинг, в котором на головную компанию также возлагается управление «дочками» и налаживание там производства. Существует одно различие между холдингом и корпорацией – в первом ставятся во главу угла торговые задачи и при формировании архитектуры ИС упор делается на CRM и аналогичные системы, отвечающие за повышение продаж, в корпорации наиболее важным элементом ИС являются АСУ (автоматизированные системы управления).
В России предусмотрена особая форма государственной корпорации. Она предназначена для крупных холдинговых структур, управляющих множеством дочерних обществ, специализирующихся в одной важной для государства сфере, например, государственная корпорация «Ростехнологии».
Информационная безопасность в корпорации является не одной из побочных функций, сопровождающей бизнес-процессы, а одной из основных задач. Корпорация обязана настроить систему безопасности данных в дочерних подразделениях и филиалах, поддерживать ее на высоком уровне работоспособности.
Особенности архитектуры информационной системы корпорации или холдинга связаны с организационной структурой предприятия. Компьютерная сеть в корпорации практически всегда окажется сложной, с множеством филиалов, удаленных рабочих мест. В холдинговых структурах в сеть могут быть включены компьютеры и серверы, принадлежащие различным юридическим лицам, что создает проблемы с определением прав на программы, установленные на компьютеры нескольких фильм одновременно при том, что лицензия оформляется на одно юридическое лицо.
При выстраивании системы решаются следующие задачи:
Эти особенности не допускают возможности бессистемного выстраивания архитектуры компьютерной системы, она должна создаваться по единой стратегии. Чаще всего создается единая ИТ-дирекция, в чьи функции входит автоматизация всех удаленных подразделений и рабочих мест – от торговой фирмы до нефтяной вышки. Базой для решения комплексных задач обычно становится ERP-система. Основной проблемой при автоматизации корпорации является стремление к экономии. При выполнении требований регуляторов один программный продукт часто приобретается на баланс одного юридического лица, а рабочие места находятся на компьютерах, принадлежащих нескольким, и при проверке становится сложно подтвердить правомерность приобретения лицензии. Масштабирование при решении задач в пределах корпорации, внедрение единых решений во всех подразделениях, аутсорсинг персонала ИТ-управления существенно снижает нагрузку на бизнес.
Особенностями информационной безопасности в корпорации:
Если в структуру корпорации входят производственные предприятия, то особенности автоматизации производственных процессов порождают нюансы, которые нужно учитывать при формировании системы безопасности:
Это побуждает при решении задач безопасности данных больше внимания уделять безотказности системы и точности работы программного обеспечения, чем утечкам или внешним атакам. Отдельной задачей является защита системы от вирусных атак, когда вредоносные программы создаются с учетом особенностей АСУ.
В остальном проблемы информационной безопасности общие и для просто крупной компании, и для корпорации с разветвленной структурой. Но для корпорации как объединения производственных предприятий внутренние угрозы могут оказаться существеннее внешних.
Непреднамеренная ошибка персонала, ввод неправильного значения или отсутствие контроля за изменением показателей способны привести к остановке производственного процесса или к аварии. Это ставит на первое место в системе обеспечения безопасности данных обучение персонала и установку таких параметров работы системы, которые автоматически корректировали бы неверно введенные значения.
Большое число сотрудников корпораций, отсутствие между ними постоянных коммуникаций (зачастую многие не знают друг друга в лицо) не позволяет решать проблемы, связанные с безопасностью данных, в неформальном режиме. Необходима корпоративная программа обучения основам информационной безопасности, которая сможет снять большинство вопросов и исключить ошибки, допускаемые по незнанию.
Требуется:
Львиная доля этих задач возлагается на службу безопасности корпорации, но кадровые подразделения принимают в них серьезное участие, уже на этапе подбора рабочих и служащих обращая внимание на их подготовку в сфере компьютерной безопасности.
Сложная и разветвленная организационная структура корпорации предполагает большую роль службы безопасности, на чью долю выпадает необходимость настройки сложного механизма взаимодействия подразделений, юридических лиц и филиалов и отслеживание потенциальных рисков. Помимо аспекта ИБ как вопроса, решаемого программными средствами, у службы есть еще две задачи:
Но в служебные обязанности сотрудников, работающих с системой ИБ, должна быть вменена необходимость вникать во все особенности процессов и технологий, с тем чтобы вырабатываемые ими рекомендации и совершаемые действия не противоречили программным процессам и процедурам.
Основные задачи информационной безопасности в корпорации будут связаны с обеспечением непрерывности и правильности бизнес-процессов и только во вторую очередь – с отражением внешних и внутренних угроз и предотвращением утечек информации.
Функции ИТ-дирекции:
Началом построения системы корпоративной информационной безопасности становится изучение источников угроз, тех лиц и компаний, от которых можно ожидать информационных или кибератак. Часто внешние хакерские или внутренние инсайдерские негативные воздействия на ИС оказываются только инструментами в руках конкурентов.
Возможных авторов угроз можно разделить на категории:
1. Конкуренты. Для крупной корпорации они могут работать не только на внутреннем, но и на иностранном рынке, задействуя для информационных атак иностранных хакеров и киберресурсы.
2. Акционеры, находящиеся в состоянии конфликта с основным собственником. Корпоративный конфликт легко перерастает в информационную войну.
3. Менеджмент, вступивший в конфликт с собственником.
4. Преступные группировки, заинтересованные в переделе бизнеса или отъеме доходов.
5. Обиженные или уволенные сотрудники.
6. Хакерские группировки, поставившие цель хищения ресурсов или приостановки производственного процесса.
Каждая из этих групп может с успехом задействовать в атаке на корпорацию информационное оружие. Для крупной корпорации, участвующей в обеспечении системы жизнедеятельности региона или активно работающей на международном рынке, одним из источников риска могут оказаться иностранные государства. Широко известна ситуация, когда связанные с правительством Китая хакеры несколько лет подряд взламывали облачные сервисы и похищали информацию у гигантов информационной индустрии – компаний Hewlett Packard Enterprise, IBM, Fujitsu.
После того как определены наиболее явные источники угроз или их группы необходимо составить модели угроз:
На базе моделей угроз начинается формирование стратегии организации безопасности данных, в которой необходимо увязать все управленческие периметры и зоны риска.
Для производственной корпорации в качестве составляющей можно выделить инфраструктурную информационную безопасность, задача которой концентрироваться на точках производственной и информационной инфраструктуры, являющихся самостоятельными объектами управления. Это:
Решение этих задач обязательно, отказ от них может стать основанием для привлечения к уголовной ответственности.
Особой проблемой для крупной корпорации, чьи акции обращаются на рынках ценных бумаг, становятся информационные атаки. Хищение информации из охраняемого периметра и ее публикация могут стать основой не только для падения стоимости акций. Если хакерам удастся добыть доказательства того, что публичные отчеты эмитента основаны на недостоверных данных, это по законодательству США, если акции обращаются на их рынках, может привести к уголовной ответственности для руководства и акционеров корпорации.
Риск создает необходимость решения двух задач:
Второй проблемой информационной безопасности, не носящей строго технического характера, является черный пиар, чем часто пользуются конкуренты, черпая негативную информацию из организованных утечек или внедряя инсайдеров.
Такие типы угроз подразделяются на:
В обоих случаях материалом для раскрутки становятся организованные утечки информации.
Несмотря на реальную опасность для корпораций атак в информационном поле, наибольшую угрозу несут хакерские вторжения, направленные не на хищение информации, а на внедрение в системы управления предприятия. По данным «Лаборатории Касперского», не менее 46 % систем АСУ российских компаний становились мишенью внешних атак, направленных на перехват управления производственными процессами. Если подразделения корпорации находятся в зонах повышенного риска, в регионах с боевыми действиями, атаки хакеров могут быть направлены на намеренное создание крупных техногенных аварий с целью обвинить в них акционеров корпорации.
Прерывание или изменение параметров технологических процессов может повлечь за собой:
Сложность топологии систем управления отдельными производственными объектами побуждает выстраивать все более совершенные системы. Для тех корпораций, в собственности которых есть объекты критической информационной инфраструктуры, возникает необходимость создания на своей базе центров ГосСОПКА, единой системы мониторинга и реагирования на компьютерные атаки.
Крупные производственные корпорации столкнулись с еще одной проблемой информационной безопасности, связанной с повсеместным внедрением Интернета вещей. Исследование Института Ponemon, направленное на изучение проблем состояния кибербезопасности в ТЭК, это показало, что корпорации не готовы к отражению атак, они не имеют знаний о возможностях кибербезопасности.
Если корпорация не достигла той степени роста, чтобы создать эффективную ИТ-дирекцию с профессионалами высокого уровня, способными решить задачи выстраивания надежной системы информационной безопасности корпорации, эксперты рекомендуют воспользоваться услугами аутсорсинга. Это эффективнее с технической и экономической точки зрения. Применительно к пяти крупным корпорациям, чьи акции обращаются на открытом рынке ценных бумаг, было проведено изучение эффекта от передачи задачи построения системы корпоративной безопасности на аутсорсинг за 5-летний период. Анализ показал, что компании, заключившие крупные сделки в сфере ИТ-аутсорсинга, добились более высоких показателей бизнеса в долгосрочной перспективе, чем конкуренты, компании, самостоятельно выстраивающие стратегию безопасности. Этим компаниям удалось сократить коммерческие, общие и административные расходы (SG&A), повысить окупаемость активов (ROA) и увеличить прибыль до уплаты процентов и налогов (EBИТ).
Плюсы аутсорсинга:
Минусы:
Одной из особенностей корпоративной модели ИБ становится необходимость работы не только на защиту, но и на опережение. Конкурентный рынок требует использования таких методов экономической разведки, которые не противоречили бы закону, но позволили исключить угрозу внешних кибератак конкурентов.
Этот уровень обеспечения информационной безопасности включает изучение:
Комплексное решение проблем корпоративной информационной безопасности часто является задачей, поставленной перед ИТ-службами не только акционерами и руководством, но и государством. Специфика их работы в случае аварий и компьютерных инцидентов способна нанести ущерб охраняемым общественным интересам. Это побуждает решать задачи обеспечения безопасности наиболее эффективным путем, качественно выстраивая архитектуру информационной системы и используя проверенные решения.
21.01.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных