Ситуация постоянного повышения уровня киберугроз вынуждает компании выделять дополнительные ресурсы на организацию системы управления информационной безопасностью компаний. Время диктует необходимость построения корпоративных сетей по распределенному принципу, с переносом части активностей в облачную среду и использованием труда удаленных сотрудников, что определяет специфику менеджмента безопасности.
Обеспечение информационной безопасности предполагает выделение объекта, на защиту которого и на формирование системы управления защитой расходуются ресурсы.
В работе частной или государственной компании присутствуют два типа объектов, на которых необходимо обеспечить безопасность:
Логика создания системы управления корпоративной информационной безопасностью должна опираться на две группы нормативных актов:
Нормативные акты должны быть положены в основу создаваемой системы управления безопасностью, описывая ключевые цели защиты данных внутри офиса и при их передаче с удаленных устройств.
Структуры компании, отвечающие за управление информационной безопасностью, при разработке нормативных документов должны решить следующие задачи:
Разработка этих принципов и их структурирование в регламентах помогут сформировать стратегию управления информационной безопасностью компании и определить размер бюджета для перенастройки инфраструктуры.
Исходя из особенностей современной архитектуры информационных сетей корпораций, основной задачей обеспечения ее работоспособности и высокого уровня безопасности данных становится грамотное и оперативное управление процессами обработки и защиты данных и элементами инфраструктуры. Первой задачей является актуализация модели угроз, повышение уровня информированности компании в вопросах информационной безопасности. Ее решение разнится в зависимости от сектора экономики, в котором работает предприятие.
О наиболее распространенных угрозах информационной безопасности можно узнать на сайте ФСТЭК РФ. Сведения о новых компьютерных угрозах и прогнозы часто публикуют консалтинговые компании, работающие на рынке безопасности информации. При необходимости бизнес может заказать у них аналитический обзор или построение индивидуальной модели угроз.
Среди наиболее вероятных угроз, от которых должны защищаться компании в 2020 году с учетом н перевода части бизнеса на удаленную работу:
При этом средства атаки на безопасность данных совершенствуются быстрее, чем средства защиты, хакерские группировки часто выступают под ложным флагом, выдавая вредоносные программы за известные утилиты. Не исчезает риск DDoS-атак, направленных на серверы компании или каналы, соединяющие ее с удаленными подразделениями, при этом использовать программные средства тестирования уязвимостей для организации таких атак способен любой школьник, а в качестве ботов все чаще применяются объекты Интернета вещей.
Необходимо учитывать и изменение вектора атак на банковскую систему, на счета и вклады граждан и компаний. Уязвимости находят в мобильных приложениях банков, позволяющих удаленно управлять доступом, их активно используют злоумышленники. Владельцам объектов критической информационной инфраструктуры следует ожидать усиления целевых атак на системы их управления, что вызывает необходимость модернизации систем, внесения в них дополнительных модулей безопасности. Также надо отслеживать перенос основного направления атаки на мобильные устройства, что наиболее опасно при переводе части сотрудников на удаленную работу.
Хакерские группировки вкладывают существенные средства в разработку новых технологий хищения информации и денежных средств, активно используя уязвимости операционных систем и облачных технологий. Эксперты считают, что каждые 14 секунд в мире появляется новый зловред. Противостояние им должно строиться на понимании угроз и уязвимостей собственной информационной системы. В качестве значимых угроз информационной безопасности называется создание вирусов, направленных на оборудование и устройства, работающие на принципах нейронных сетей и машинного обучения, с целью дестабилизации их деятельности.
Основной задачей в рамках управления информационной безопасностью компании становится построение такой инфраструктуры, при которой выбранные для защиты решения не конфликтовали бы между собой, а управление ими требовало незначительного количества ресурсов.
Иногда верным управленческим решением становится передача задач, связанных с управлением информационной безопасностью компаний, на аутсорсинг:
Принимать решение о привлечении аутсорсинга необходимо на уровне высшего руководства компании. Системные интеграторы и их сотрудники иногда оказываются виновны в утечках ценных данных наравне с офисными сотрудниками. Соглашение с интегратором должно предусматривать условие сохранения конфиденциальности. Его нарушение должно сопровождаться серьезными штрафами.
Определив ресурсы, направленные на создание системы управления информационной безопасностью компании, необходимо задуматься о поддержании ее работоспособности. Ключевую роль в этом должны сыграть сотрудники компании, которых потребуется не просто обучить азам компьютерной безопасности, а подготовить к осознанной работе в среде нарастающих информационных угроз. Необходимо ввести такие показатели эффективности работы сотрудников, на которых основывается их премирование, которые исключали бы небрежное отношение к информации, оборудованию, требованиям безопасности. Параллельно с этим должна быть внедрена система дифференцированного доступа к данным с присвоением рангов конфиденциальности различным информационным массивам и разграничением привилегий сотрудников. Это лучший способ избежать непреднамеренных утечек данных или заражения системы.
Внедрение системы безопасности, учитывающей все риски, построенной на принципах достаточности и целесообразности, должно происходить по следующему сценарию:
Также важным окажется бережное отношение к ресурсам информационной системы, отказ от ее избыточной перегрузки, что может повлечь сбои и утрату целостности информации, другие риски для ее сохранности. Возникает необходимость использовать комплексные решения, при помощи которых решается несколько задач.
Среди необходимых программных средств, рекомендуемых ФСТЭК РФ для построения информационных систем, отвечающих всем критериям информационной безопасности:
Если компания является оператором персональных данных, при выборе программного обеспечения, предназначенного для обеспечения их безопасности, необходимо ориентироваться на нормативные требования ФСТЭК РФ по определению класса защиты системы и использованию сертифицированных программных средств. При заключении договора с облачным хранилищем, куда планируется переместить полностью или частично базы данных компании, надо убедиться в том, что они защищены в соответствии с требованиями законодательства об обеспечении безопасности персональных данных и не создадут риска для их сохранности. Разрабатывая модель управления информационной безопасностью компании, следует учитывать, что иногда облачные хранилища защищены в большей степени, чем может позволить себе небольшая компания. Крупные провайдеры используют все современные средства обеспечения защиты данных, в том числе и системы выявления инцидентов информационной безопасности, реагирования на них, поэтому перенос баз данных, содержащих конфиденциальную информацию, на облачные серверы может быть оправдан.
Комплексная реализация стратегии обеспечения информационной безопасности на предприятии способна не только минимизировать риски утечек информации, но и оптимизировать бизнес-процессы, сократив количество сбоев в работе информационной системы.
28.04.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных