Стратегія мінімізації ризиків: частина 2

З кожним роком інциденти з витоку даних перестають бути чимось екстраординарним, стаючи рутинною частиною життєдіяльності підприємств. Великий бізнес атакують професійні хакери та жадібні конкуренти. Малий – потрапляє під роздачу від їх менш кваліфікованих колег: наприклад, згідно зі статистикою Symantec, на 323 листа, що були отримані, як мінімум один містить шкідливий файл. Очевидно, що у сучасних реаліях уже ніхто не може почуватися у повній безпеці. Однак це не означає, що треба здатися і змиритися з неминучим, адже навіть єдиний інформаційний інцидент може закінчитися фатально для фірми.

Грамотне стратегічне планування допомагає мінімізувати ризики та знизити витрати, необхідні апгрейду систем захисту.

У минулій статті йшлося про найуразливіші точки, які необхідно убезпечити в першу чергу. Настав час докладніше зупинитися на стратегії захисту та мінімізації наслідків інциденту.

План дій

Найстрашніше, що може статися в компанії, що зіткнулася з витоком — тотальний хаос. Співробітники не знають, що робити, а кожен відділ намагається впоратися із проблемою самотужки.

Найочевидніша зв’язка, яка має вміти працювати в команді – служба безпеки та ІТ-відділ. Грамотний розподіл завдань та зон відповідальності допоможе швидко провести розслідування та знайти причину витоку. Але це не означає, що решта департаментів має залишатися осторонь.

Вже на етапі розслідування керівнику варто залучити до процесу юристів, які зроблять неоціненний внесок у спілкування з держорганами: багатьом видам бізнесу не уникнути такого неприємного моменту, оскільки в Європі активно впроваджуються штрафи та відповідальність за недобросовісний захист цінних даних.

І, звичайно, не обійтися без допомоги PR-департаменту. Чим більше компанія, тим довше ЗМІ будуть смакувати інцидент та його наслідки. А кожна публікація в пресі стане цвяхом у труну репутації корпорації. Грамотне спілкування з журналістами, своєчасна публікація прес-релізів, відкритість та дії на випередження допоможуть знизити негатив і, як наслідок, зменшити фінансову шкоду.

Швидкість реакції

Кінцева вартість інциденту багато в чому залежить від часу, необхідного для виявлення витоку. Наприклад, за даними IBM, на виявлення інциденту йде понад 207 днів, протягом яких зловмисники безперечно копаються в даних компанії-жертви. Середній цикл «життя» інциденту від моменту злому до ліквідації дірки в периметрі безпеки становить 280 днів і більше. Кожен втрачений день – це втрачені дані, вкрадені клієнти та зіпсована репутація.

Зменшити життєвий цикл «дірки» у периметрі безпеки дозволить комплексний моніторинг трафіку даних. Фахівці з безпеки стверджують: будь-яка активність, яка відрізняється від «норми», властивої конкретному виду бізнесу, – явний маркер шкідливої активності. Навіть акуратне переміщення даних «невеликими порціями» завжди вибиватиметься зі стандартної рутинної активності.

Головне – сформулювати таке поняття, як «норма», яке завжди буде індивідуальним та унікальним для конкретної компанії, а потім знайти відхилення.

Такий аналіз зміцнює позиції бізнесу одразу у двох напрямках. Перше – мінімізація зовнішньої загрози. Якщо периметр захисту вже пробитий, система зможе виявити підозрілу активність та сигналізувати про інцидент, тим самим скоротивши час перебування «шкідника» всередині системи та мінімізувавши збитки.

Друге – протидія внутрішній загрозі. Як би це не було сумно, але головну шкоду компанії завдають її співробітники, цілеспрямовано або з волі випадку, стаючи інсайдерами. Якщо раптом працівник вирішив перейти на «темний бік» і почав збирати конфіденційні дані для продажу конкурентам або для особистого портфоліо, його рутинна активність відразу зміниться. А керівник матиме можливість швидко знайти інсайдера.

Сучасна система безпеки – це комплекс заходів. Тільки синергія інструментів захисту, що включають потужний аналітичний апарат, здатний предиктивно виявляти загрози, можливості контролю переміщення даних, і, звичайно ж, опції моніторингу «людського фактору» дозволять мінімізувати ризики.

Звичайно, використання таких інструментів передбачає певні зусилля та інвестиції. Проте не слід забувати: за даними IBM, середня вартість витоку даних станом на 2020 рік становить 3,86 мільйона доларів.

0 веты

Ответить

тите присоединиться к обсуждению?
Не стесняйтесь вносить свой вклад!

Добавить комментарий

Ваш адрес email не будет опубликован.