Хакерским атакам российские компании подвергаются непрерывно, а точнее ежесекундно. Хакерство — это бизнес, преследующий различные цели, который не может позволить себе остановиться.

Но некоторые компании до сих пор уверены, что «у них нечего красть и они не представляют интереса для хакеров». Поэтому информационной безопасностью они не занимаются, причем осознанно. Это печальное заблуждение, которое может очень дорого стоить компании. Полномасштабные целевые атаки хакеров могут уничтожить бизнес или привести к его длительной остановке.

Локализовать местоположение хакера всегда трудно, а в большинстве случаев — невозможно: для атак обычно используются фальшивые IP-адреса и целый набор приемов по сокрытию истинных источников. Время реагирования на инциденты в разных компаниях сильно отличается. Многие вообще не видят инцидентов из-за отсутствия средств обнаружения. Время на устранение может колебаться от 1 секунды, если средства противодействия грамотно настроены и детектируют атаку, до нескольких лет, если был нанесен ущерб бизнесу.

Комплексный подход к информационной безопасности

В эпоху всеобщей цифровизации и массового перехода на удаленный формат работы к информационной безопасности необходимо подходить комплексно и системно.

Начать стоит с анализа рисков, моделирования угроз и определения потенциальных векторов атак. Есть базовые мероприятия по защите от возможных атак хакеров — защита периметра сети, управление уязвимостями, управление доступом, защита опубликованных приложений и систем, защита каналов связи, обеспечение безопасного удаленного подключения к корпоративным ресурсам. На рынке сегодня есть достаточное количество вариантов устройств и систем для решения этой задачи.

Анализ рисков и управление уязвимостями — один из основополагающих процессов в информационной безопасности. Он предполагает комплексную оценку всех систем и элементов компьютерной сети на предмет существующих мест проникновения хакеров.

Важно непрерывно анализировать все элементы компьютерной сети и все системы компании на предмет установки последних версий ПО, корректности настроек, соответствия политикам по информационной безопасности. Эти действия обеспечивают единый уровень информационной безопасности. Ведь если есть хотя бы один уязвимый элемент, злоумышленник обязательно им воспользуется, а далее — по цепочке.

На сегодняшний день существует множество методик, программно-аппаратных комплексов и ПО, призванных упростить этот процесс. Только после этих двух шагов — анализа рисков и уязвимости — можно определить точный перечень мер для нейтрализации угроз по всем векторам возможных атак.

На мой взгляд, самым слабым элементом в системе защиты от актуальных угроз информационной безопасности является человеческий фактор. Поэтому необходимо повышать навыки информационной безопасности у пользователей, сотрудников компании, и делать это системно.

Законодательное стимулирование бизнеса

По моему мнению, нормативно-законодательная база отстает от современных угроз, но в некоторых направлениях сделаны существенные шаги. Но на вопрос, что с этим делать, нет однозначного ответа. Есть несколько мнений, и на профильных площадках продолжаются дискуссии на эту тему.

На мой взгляд, целесообразно стимулировать бизнес к использованию средств и систем информационной безопасности на законодательном уровне. Такие средства весьма дороги, и их внедрение должно быть обусловлено экономическими составляющими, пропорционально возможному ущербу.

Но самая эффективная мера — это развитие культуры информационной безопасности и бизнеса, и граждан, и государства.
Алексей Кощиенко, директор по информационной безопасности компании Bercut