Оцінка ризиків: 5 запитань, які повинні поставити CISO

Оцінка ризиків: 5 запитань, які повинні поставити CISO

Поділіться публікацією

Кібератаки тепер є частиною повсякденного життя. Розмір і галузь компанії більше не грають ролі. Однак те, як атакують і чи успішно зловмисники це роблять, залежить від заходів кібербезпеки. На цьому етапі важлива постійна оцінка ризику. Сьогодні нелегке завдання для відповідальних керівників інформаційних систем (CISO).

Згідно з останнім Барометром ризиків Allianz, кіберінциденти наразі є найбільшим бізнес-ризиком у всьому світі. Оскільки сьогодні ІТ є основою для майже всіх бізнес-процесів, їх збій впливає на всі сфери діяльності компанії. Ця обставина ставить того чи іншого CISO у складну ситуацію: від них вимагається не лише знати про кіберризики, а й уміти оцінити ризик, який вони становлять. Під час оцінки ризиків ви повинні поставити собі наступні п’ять запитань, щоб досягти своєї мети безпечної кібербезпеки:

1. Де наші слабкі місця?

Існує три типи вразливостей: процедурна, технічна та людська. Перший пункт включає плани на випадок надзвичайних ситуацій, які ніколи не перевірялися і не працюють в надзвичайних ситуаціях. Технічні вразливості можна класифікувати за ступенем серйозності за допомогою CVSS (Common Vulnerability Scoring System). Людські помилки так само нормальні, як і технічні прогалини в кібербезпеці. Наприклад, тому що в напружений момент ви забуваєте встановити пароль для нового екземпляра хмари або потрапляєте на фішингові листи. Пошук цих слабких місць вимагає обміну інформацією між різними відділами та огляду процесів в ІТ-середовищі, усіх хмарних службах і всіх системах.

2. Як діють зловмисники?

Незважаючи на потенційно нижчу оцінку CVSS, CISO не повинні нехтувати старішими вразливими місцями з нижчим пріоритетом. Вони можуть бути дуже привабливими для кіберзлочинців, оскільки до них часто набагато легше отримати доступ, оскільки їх, як правило, не помічають або не віддають пріоритету під час аналізу. Тому для оцінки ризику важливо, щоб, окрім галузі та розміру компанії (наприклад, великий орган чи ремісничий бізнес середнього розміру), також брали до уваги інформацію про поточні групи зловмисників та їхній підхід, включаючи вразливі місця, які вони використовують. .

3. Наскільки висока ймовірність моєї атаки?

Імовірність атаки визначається за факторами «поточні кіберзлочинні події» та «виявлені вразливості» шляхом постановки двох запитань: «Чи відповідає розмір моєї компанії шаблону здобичі поточної діяльності хакерів?» І: «Чи є вразливість у компанії, до якої зараз часто звертаються?» Якщо відповідь на ці два запитання «так», ризик інциденту високий. Слід також зазначити, що близько 90 відсотків усіх кібератак є фінансово вмотивованими і повинні здійснюватися з якомога меншими зусиллями. Коротше кажучи, компанії, які пропонують слабкий захист, більш привабливі для кіберзлочинців.

4. Якими будуть наслідки кібератаки?

Річард Вернер, бізнес-консультант Trend Micro (Зображення: Trend Micro)

Оцінка ризику та необхідність дій випливають із ймовірності виникнення та розміру можливої ​​шкоди. Щоб розрахувати обидва, CISO повинні поставити собі наступні W-запитання про залежності компанії, стан безпеки та ІТ-інфраструктуру: Які варіанти є у хакера, якщо він у мережі? Як він може рухатися, не будучи виявлений внутрішнім контролем? Які засоби контролю існують? Які можливості є у зловмисника для доступу до цінних даних? Який вплив матиме зупинка виробництва через атаку на клієнтів і постачальників?

5. Що потрібно для мінімізації ризику?

Щоб досягти бажаної мінімізації ризику щодо ймовірності виникнення та наслідків атаки, необхідно вжити конкретних заходів. Наприклад, патч для усунення технічної вразливості або встановлення чи зміни паролів. Більш масштабні заходи безпеки, такі як сегментація мережі, стають необхідними, коли особливо вразливі дані та активи потребують захисту. Тоді CISO повинні регулярно перевіряти ефективність заходів, вжитих для мінімізації ризику. Якщо ви хочете заощадити собі на підрахунку витрат і вигод, ви можете звернутися до виробників безпеки з комплексними платформами.

Мета CISO: мінімізувати шкоду

Як експерти з безпеки, CISO відіграють ключову роль у компанії. Потрібно визначити найбільші ризики та вжити цілеспрямованих заходів протидії. Однак сьогодні нелегко стежити за надзвичайно динамічним ІТ-ландшафтом. Розглянуті питання допомагають створити безперервну оцінку ризиків, результатом якої є проактивна стратегія безпеки. Це тим більше важливо, оскільки кіберінциденти зараз визнані бізнес-ризиком номер один у всьому світі.

Більше на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі