Специфика борьбы с внешними угрозами информационной безопасности зависит от сферы деятельности организации. Для большинства компаний внутренние угрозы со стороны сотрудников существенно сильнее внешних, так как они реализуются с большей легкостью и меньшими финансовыми затратами. Для проведения внешней атаки на защищенный периметр требуются значительные ресурсы. Источниками таких угроз часто оказываются конкуренты, криминальные или хакерские группировки.
По итогам опроса PWC среди крупнейших российских компаний, 45% руководителей считают киберугрозы одной из основных проблем, мешающих развитию бизнеса. В этом же исследовании упоминается, что ущерб, причиняемый киберугрозами мировой экономике, превышает 575 млрд долларов в год. При этом многие киберинциденты остаются скрытыми, так как их разглашение подрывает деловую репутацию, а в США и Евросоюзе еще приводит к многомиллионным штрафам регуляторов, которые могут быть наложены и за утечку данных клиентов, и за отказ от публикации информации о такой утечке. Необходимость компенсировать клиентам моральный и материальный вред приводит к дополнительным издержкам.
Преступления в сфере информации всегда нацелены на манипуляции с данными, их хищение, изменение, уничтожение, но их результаты могут быть различными:
Защита от киберугроз всегда строится на защите информации различного уровня – персональных данных, коммерческой тайны, программного кода, журналов учета действий пользователей.
Информация, обрабатываемая в ИС организаций, должна отвечать трем ключевым требованиям:
Если какое-либо событие или явление может повлиять на эти характеристики, оно признается угрозой информационной безопасности.
Угрозы всегда направлены на конкретный объект, им становятся:
Внешние злоумышленники реализуют угрозы самостоятельно, используя для проникновения в систему аппаратные либо программные закладки, или через посредников. Последними часто оказываются:
Криминальные группировки часто внедряют на предприятия «своих» людей, что позволяет атаковать систему изнутри и снаружи.
Субъекты, реализующие внешние угрозы:
По данным PWC, не менее 18% внешних угроз информационной безопасности связаны с действиями поставщиков и партнеров. Особенно актуален этот риск для компаний розничного сектора. По мнению их руководителей, доля внешних киберинцидентов, происходящих по этим причинам, составляет до 45% от общего числа. Если реализуется внешняя угроза, связанная с деятельностью иностранной технической разведки, и она инспирируется зарубежными государствами, цели меняются. Мишенями атаки часто становятся провайдеры и поставщики, чьи ноу-хау, создаваемые по заказу государства или в целях удовлетворения потребностей клиентов в повышении уровня ИБ, представляют интерес с экономической и политической точки зрения.
По отраслям степень риска таких атак распределяется следующим образом:
Помимо внешних угроз, реализуемых организациями или гражданами, иногда возникают опасности техногенного или стихийного характера, например, аварии на электроснабжающих организациях или стихийные бедствия. Организованные преступные группировки нацеливают атаки на компании финансового сектора, персональные данные, копии документов, медицинскую информацию.
С точки зрения возможности реализации внешних угроз ИБ в наибольшей зоне риска:
В нормативной документации можно встретить различные классификации угроз. Наиболее полный перечень источников их возникновения можно найти в ГОСТе, посвященном вопросам обеспечения информационной безопасности. Еще один перечень угроз с их описанием выложен на сайте ФСТЭК РФ, по мере появления новых рисков он пополняется. Каждые 14 секунд в мире создается одна новая программа, способная нанести ущерб информационным массивам, но на сайт ведомства попадают не конкретные вирусы или программы для взлома сайтов, а общие характеристики ущерба, который может быть нанесен информационной системе. Классификация угроз ФСТЭК носит утилитарный характер, на ее основе вырабатываются рекомендации по обеспечению защиты ИС различного уровня и осуществляется сертификация программного обеспечения.
Все угрозы, по мнению ведомства, делятся на группы, характеризующиеся разными возможностями злоумышленников. Угрозы низкого потенциала реализуются лицами, способными пользоваться для взлома систем защиты только программными и техническими решениями, полученными из открытого источника. При среднем потенциале злоумышленник способен сам написать программу-зловред или найти уязвимости в программах защиты и использовать их. Высокий потенциал ведомство находит только у иностранных технических разведок.
Сейчас на сайте представлено 87 угроз, которые реализуются нарушителями с низким потенциалом. Это, например:
Перечисленные угрозы широко распространены, поэтому меры борьбы с ними расписаны в подробностях. Рекомендации ФСТЭК позволят выстроить исчерпывающую систему защиты.
Нарушители со средним потенциалом могут оказаться виновниками 64 типов нападений, среди них:
Внешних угроз информационной безопасности, которые могут создаваться злоумышленниками с высоким потенциалом, всего 12.
Среди основных угроз со стороны иностранных технических разведок:
Некоторые типы угроз, указанных ведомством, могут генерироваться и внешними и внутренними источниками. Все более актуальной становится угроза перехвата контроля над смартфонами и другими устройствами, работающими с мобильным интернетом.
Система борьбы с внешними угрозами информационной безопасности строится на совокупности программных и технических решений. Организационные меры в этом случае неэффективны.
Обычно система защиты выстраивается одним из следующих способов:
Что такое ИБ-аутсорсинг и как он работает? Узнать.
Часть компаний прибегает к страхованию от киберрисков. В России эта услуга пока не очень распространена, ее предлагают представительства иностранных страховых компаний. Есть мнение, что регулятору необходимо сделать такое страхование обязательной мерой для компаний из некоторых секторов экономики, например, для владельцев объектов критической информационной инфраструктуры.
Среди комплексных программных решений для защиты от внешних угроз информационной безопасности распространены системы предотвращения вторжений на уровне хоста (HIPS). При их правильной настройке уровень защиты компьютерной системы приближается к 100%.
Эксперты рекомендуют делить расходы на защиту данных от внешних угроз информационной безопасности на две части. Первая идет на профилактику киберинцидентов и защиту от них, вторая – на выявление и реагирование.
Затраты на профилактику рекомендуется распределять так:
Бюджет на обеспечение защиты расходуется так:
Для реализации системы обнаружения внешних угроз информационной безопасности деньги предлагается расходовать следующим образом:
Бюджет на реагирование рекомендуют расходовать так:
Опираясь на эту модель, можно избежать излишнего расходования бюджета, установив действительно необходимые программные решения. До 78% руководителей компаний считают инвестиции в ИБ не только обоснованными, но и создающими добавленную стоимость. Если компания является оператором персональных данных, предложенное соотношение может измениться исходя из пожеланий регулятора. Представленные цифры распределения бюджета являются рекомендательными и актуальными для корпоративных и офисных систем. Для промышленных производств соотношение будет другим изменится, так как возникнет необходимость дополнительной защиты АСУ.
Системная борьба с внешними угрозами информационной безопасности должна строиться на широком анализе внешней среды и построении ИС таким образом, чтобы ее компоненты могли обновляться или заменяться при изменении модели угроз без серьезных расходов и замедления бизнес-процессов организации.
01.06.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных