Кібератаки тепер є частиною повсякденного життя. Розмір і галузь компанії більше не грають ролі. Однак те, як атакують і чи успішно зловмисники це роблять, залежить від заходів кібербезпеки. На цьому етапі важлива постійна оцінка ризику. Сьогодні нелегке завдання для відповідальних керівників інформаційних систем (CISO).
Згідно з останнім Барометром ризиків Allianz, кіберінциденти наразі є найбільшим бізнес-ризиком у всьому світі. Оскільки сьогодні ІТ є основою для майже всіх бізнес-процесів, їх збій впливає на всі сфери діяльності компанії. Ця обставина ставить того чи іншого CISO у складну ситуацію: від них вимагається не лише знати про кіберризики, а й уміти оцінити ризик, який вони становлять. Під час оцінки ризиків ви повинні поставити собі наступні п’ять запитань, щоб досягти своєї мети безпечної кібербезпеки:
1. Де наші слабкі місця?
Існує три типи вразливостей: процедурна, технічна та людська. Перший пункт включає плани на випадок надзвичайних ситуацій, які ніколи не перевірялися і не працюють в надзвичайних ситуаціях. Технічні вразливості можна класифікувати за ступенем серйозності за допомогою CVSS (Common Vulnerability Scoring System). Людські помилки так само нормальні, як і технічні прогалини в кібербезпеці. Наприклад, тому що в напружений момент ви забуваєте встановити пароль для нового екземпляра хмари або потрапляєте на фішингові листи. Пошук цих слабких місць вимагає обміну інформацією між різними відділами та огляду процесів в ІТ-середовищі, усіх хмарних службах і всіх системах.
2. Як діють зловмисники?
Незважаючи на потенційно нижчу оцінку CVSS, CISO не повинні нехтувати старішими вразливими місцями з нижчим пріоритетом. Вони можуть бути дуже привабливими для кіберзлочинців, оскільки до них часто набагато легше отримати доступ, оскільки їх, як правило, не помічають або не віддають пріоритету під час аналізу. Тому для оцінки ризику важливо, щоб, окрім галузі та розміру компанії (наприклад, великий орган чи ремісничий бізнес середнього розміру), також брали до уваги інформацію про поточні групи зловмисників та їхній підхід, включаючи вразливі місця, які вони використовують. .
3. Наскільки висока ймовірність моєї атаки?
Імовірність атаки визначається за факторами «поточні кіберзлочинні події» та «виявлені вразливості» шляхом постановки двох запитань: «Чи відповідає розмір моєї компанії шаблону здобичі поточної діяльності хакерів?» І: «Чи є вразливість у компанії, до якої зараз часто звертаються?» Якщо відповідь на ці два запитання «так», ризик інциденту високий. Слід також зазначити, що близько 90 відсотків усіх кібератак є фінансово вмотивованими і повинні здійснюватися з якомога меншими зусиллями. Коротше кажучи, компанії, які пропонують слабкий захист, більш привабливі для кіберзлочинців.
4. Якими будуть наслідки кібератаки?
Оцінка ризику та необхідність дій випливають із ймовірності виникнення та розміру можливої шкоди. Щоб розрахувати обидва, CISO повинні поставити собі наступні W-запитання про залежності компанії, стан безпеки та ІТ-інфраструктуру: Які варіанти є у хакера, якщо він у мережі? Як він може рухатися, не будучи виявлений внутрішнім контролем? Які засоби контролю існують? Які можливості є у зловмисника для доступу до цінних даних? Який вплив матиме зупинка виробництва через атаку на клієнтів і постачальників?
5. Що потрібно для мінімізації ризику?
Щоб досягти бажаної мінімізації ризику щодо ймовірності виникнення та наслідків атаки, необхідно вжити конкретних заходів. Наприклад, патч для усунення технічної вразливості або встановлення чи зміни паролів. Більш масштабні заходи безпеки, такі як сегментація мережі, стають необхідними, коли особливо вразливі дані та активи потребують захисту. Тоді CISO повинні регулярно перевіряти ефективність заходів, вжитих для мінімізації ризику. Якщо ви хочете заощадити собі на підрахунку витрат і вигод, ви можете звернутися до виробників безпеки з комплексними платформами.
Мета CISO: мінімізувати шкоду
Як експерти з безпеки, CISO відіграють ключову роль у компанії. Потрібно визначити найбільші ризики та вжити цілеспрямованих заходів протидії. Однак сьогодні нелегко стежити за надзвичайно динамічним ІТ-ландшафтом. Розглянуті питання допомагають створити безперервну оцінку ризиків, результатом якої є проактивна стратегія безпеки. Це тим більше важливо, оскільки кіберінциденти зараз визнані бізнес-ризиком номер один у всьому світі.
Більше на TrendMicro.com
Про Trend Micro Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.