Перейти к содержанию

Управление рисками как важнейший навык CISO


Рекомендуемые сообщения

В прошлом году мы провели исследование, целью которого было выяснить, чем живут директора по информационной безопасности. Тогда я с интересом изучил мнения своих коллег — все-таки достаточно уникальная возможность посмотреть, чем живет отрасль, глазами практикующих профессионалов. Тем интереснее мне было ознакомиться с результатами нового опроса, проведенного через год после первого.

ciso-2019-featured.jpg

Первое впечатление, которое возникает после сравнения результатов этих двух исследований, — информационная безопасность вообще и роль CISO в частности становятся все более значимыми для бизнеса. По крайней мере, по ощущениям трех сотен моих коллег, принявших участие в опросе. Это, безусловно, хороший признак. Как и то, что из списка навыков, наиболее важных для успешного выполнения своих задач, все больше респондентов выбрали «управление рисками» и другие бизнес-навыки.

В чем я не могу согласиться со значительной частью своих коллег — так это в том, что многие до сих пор рассматривают технические компетенции и глубокое знание применяемых IT-систем в качестве ключевых навыков как для работы, так и для своего дальнейшего развития. На мой взгляд, хотя технические знания и являются базовыми для CISO и ему нужно разбираться в новых технологиях, индустрии пора осознать, что сложность применяемых сегодня IT-систем слишком высока, чтобы у руководителей по информационной безопасности даже потенциально могло быть полное представление о технической стороне дела.

Более того, сложность информационных систем будет только возрастать со временем (чего, кстати, ожидает большинство респондентов). Так что приоритетным для руководителя по информационной безопасности должно быть не повышение своих технических компетенций, а развитие таких навыков, как управление рисками, эффективное руководство командой и коммуникации с бизнесом. В современных реалиях все решает именно персонал.

Понимание людей, а не систем

По сути, постоянное усложнение как IT-систем, так и защитных технологий привело к тому, что сейчас ключевые для бизнеса решения принимаются на уровне узких специалистов. Поэтому крайне важно, чтобы, с одной стороны,  руководитель отдела информационной безопасности  мог доверять своим специалистам, а с другой — они также доверяли бы его суждениям и решениям. Но не слепо следовали приказам, а понимали, что они как команда делают общее дело, и имели бы возможность как профессионалы высказывать свою экспертную оценку ситуации. Только тогда CISO может быть уверен, что принимаемые его специалистами решения направлены на улучшение работы бизнеса, а не наоборот.

Иногда, как отмечают респонденты, вместо увеличения штата специалистов по информационной безопасности им охотнее согласовывают увеличение бюджетов на закупку тех или иных решений. И здесь очень важно не поддаться соблазну закупить побольше систем. Гораздо важнее определить ключевые знания и навыки, которыми должны обладать собственные специалисты, и те компетенции, которые вы можете отдать на аутсорсинг. Вообще, на фоне тотальной нехватки специалистов на рынке, на мой взгляд, полезно рассматривать аутсорсинг как способ расширить возможности отдела и ускорить выполнение запросов бизнеса.

От реагирования на инцидент — к управлению рисками

Несмотря на то что роль директора по информационной безопасности стала более важной для ключевых стейкхолдеров — совета директоров или генерального директора, они по-прежнему гораздо чаще обращаются к моим коллегам, когда уже что-то случилось. К счастью, как правило это самое «случилось» — у конкурентов или других игроков той же отрасли. Но это все равно показывает, что в большинстве компаний информационная безопасность не рассматривается как инструмент управления бизнес-рисками. Да и на вопрос о том, как руководство измеряет эффективность отдела ИБ, многие по-прежнему отвечают, что ключевыми показателями до сих пор остаются количество инцидентов или скорость реакции на них.

Это, конечно, важно, но в современной концепции кибериммунитета, которой придерживается «Лаборатория Касперского», успешно защищенной компанией является не та, которая сможет свести к минимуму количество атак, приведших к ущербу, или быстро расследовать инциденты, а та, бизнес которой может, несмотря на эти инциденты, успешно развиваться.

Ведь допустимые риски и приемлемая величина потенциального ущерба от инцидентов различны для разных компаний. Иногда для ускорения развития бизнеса целесообразно применять менее жесткие меры защиты. В других случаях это неприемлемо. Количество инцидентов при этом не может являться единственным мерилом эффективности ИБ. Нужно учитывать и показатели влияния мер ИБ на скорость и стоимость выполнения бизнес-задач.  Поэтому я считаю, что CISO должны в первую очередь уметь адекватно оценивать риски и выстраивать систему информационной безопасности, учитывающую особенности своей организации и ее бизнес-стратегию, а не пытаться защитить компанию от инцидентов любой ценой.

Чаще общайтесь с юристами

Еще один момент, который бросился мне в глаза, — результаты ответа на вопрос о важности коммуникации с разными отделами внутри компаний. А точнее, то, что респонденты отдают слишком низкий приоритет коммуникации с юристами. Сейчас рост сложности ИТ-систем и их взаимосвязей со сторонними сервисами, а также ужесточение законодательства в большинстве стран мира означает, что ни в коем случае не стоит игнорировать возможные юридические последствия решений, принимаемых специалистами по защите информации.

Сейчас общение с юристами респонденты ставят лишь на четвертое место — после финансистов, совета директоров и коллег из IT-департамента. Полагаю, что приоритет общения с юристами должен быть как минимум выше, чем с финансистами. Это было бы логичнее с точки зрения информационной безопасности как инструмента управления бизнес-рисками.

В опросе было еще немало интересных данных, так что рекомендую ознакомиться с полным текстом исследования, который доступен для скачивания (на английском языке) после заполнения формы.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Владимир_032
      От Владимир_032
      Добрый день.
       
      Стажеру надо дать права на добавление/удаление флешек из списка "Доверенные устройства" в "Контроль безопасности" - "Контроль устройств".
      Подскажите, какую роль я должен ему прописать?
      Сейчас есть роль "Оператор сервера администрирования", но вышеуказанный функционал он только видит, править не может.
      У пользователя на скриншоте выделенные команды не активны.

    • KL FC Bot
      От KL FC Bot
      В OpenSSH, популярном наборе инструментов для дистанционного управления *nix-системами, была найдена уязвимость, при помощи которой неаутентифицированный злоумышленник может выполнить произвольный код и получить root-привилегии. Уязвимость получила номер CVE-2024-6387 и собственное имя regreSSHion. Учитывая, что sshd, сервер OpenSSH, внедрен в большинство популярных ОС, многие устройства интернета вещей и другие девайсы вроде межсетевых экранов, описание уязвимости звучит как начало новой эпидемии уровня WannaCry и Log4Shell. На практике ситуация несколько сложнее, и массовой эксплуатации уязвимости, вероятно, не будет. Несмотря на это, все администраторы серверов с OpenSSH должны срочно позаботиться об устранении уязвимости.
      Где применяется OpenSSH
      Набор утилит OpenSSH встречается почти повсеместно. Это популярная реализация протокола SSH (secure shell), внедренная в подавляющее большинство дистрибутивов Linux, OpenBSD и FreeBSD, macOS, а также в специализированные устройства, например на базе Junos OS. Поскольку многие телевизоры, «умные» дверные глазки и видеоняни, сетевые медиаплееры и даже роботы-пылесосы работают на базе Linux-систем, в них тоже часто применяется OpenSSH. Начиная с Windows 10, OpenSSH есть и в ОС от Microsoft, правда, здесь это опциональный компонент, не устанавливаемый по умолчанию. Не будет преувеличением сказать, что sshd работает на десятках миллионов устройств.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью
    • zyablik
      От zyablik
      Здрвствуйте. На двух компах с Win8.1 почему-то не удается сохранить назначенные в настройках Центра управления сетями и общим доступом (см, два скрина во вложении). Выбираешь включить -- а после якобы сохранения, всё возвращается в отключенное положение. Интернет есть. А доступа по локалке нет.
      Спасибо. Логи сделал.


      CollectionLog-2023.02.09-14.00.zip
    • Михаил Чухламов
      От Михаил Чухламов
      26 января 2023 года на мой компьютер который выступает в роли домашнего сервера было произведена атака. В результате которой компьютер был заблокирован а все файлы на нем зашифрованы. У всех важных файлов (докумены, таблицы, программа 1С ) расширение стало loki. Прошу оказать помощь в восстановлении информации. 
      FRST.txt Cpriv.rar 2.rar
×
×
  • Создать...