Rambler's Top100
 
Блоги Рустэм ХАЙРЕТДИНОВ

Итоги года на рынке информационной безопасности

  19 декабря 2017 Страница персоны

Уходящий год можно назвать годом реального ущерба для бизнеса от кибератак. Каждый год мы читаем, что бизнес теряет миллионы и миллиарды долларов от действий злоумышленников в киберпространстве, но давайте трезво взглянем на то, как такой ущерб оценивается.

Мы часто читаем в сообщениях о киберпреступлениях, что какая-то компания понесла в результате огромные убытки. Но что это за убытки? Потеря капитализации, как в случае с Yahoo? Но капитализация компании - это не живые деньги, это её оценка рынком. При нынешнем волатильном фондовом рынке сегодня акции падают, а завтра они растут, или? как говорят биржевые аналитики, – отыгрывают падение. Акции растут и падают и безо всяких кибератак, и что явится очередным триггером к падению – непонятно.

Если взглянуть на утечки данных (не важно, произошедшие в результате действий инсайдеров или в результате взлома), то по поводу ущерба от них можно тоже поспорить. Теоретически можно использовать данные утекших учётных записей для нанесения ущерба клиентам, но компания, допустившая утечку, от этого вряд ли пострадает напрямую. Пострадавшие клиенты могут обратиться в суд и суд может назначить компенсацию, но совсем не факт, что эта компенсация будет стоить дороже, чем построение эшелонированной защиты. Казалось бы, результатом взлома может оказаться отток клиентов, но, как показывает опыт, правильно проведённая коммуникация приводит к минимизации этого риска. К тому же многие клиенты могут посчитать, что «два раза в одну воронку снаряд не попадает», к тому же теперь, после утечки, пострадавшая компания сделает работу над ошибками и станет безопаснее остальных.

Хищения денег со счетов компаний – вот реальные убытки, тем не менее, такие события можно отнести к киберинцидентам с довольно большой натяжкой – мошенники часто используют в своих схемах уязвимости в банковских информационных системах, однако хищение средств обычно многокомпонентная операция, в которой кибератака является лишь одним из этапов, за которым требуется обычное оффлайновое обналичивание и вывод денег из банка. С таким же успехом можно назвать такие мошенничества телефонными, поскольку преступники пользуются телефонами.

Такой же оффлайновой операцией спецслужб является знаменитый Stuxnet–вирус, который разрушил центрифуги в обогатительном центре в Иране. Для того, чтобы пронести носитель с вирусом на территорию центра и запустить его в информационную систему, пришлось совершенно офф-лайново завербовать сотрудника этого центра.

Возможно, злоумышленники похитят какой-то нематериальный актив – программный код, эскизы дизайна, чертежи перспективных разработок – и он достанется конкурентам. Но воспользоваться ими во вред вам непросто – пока они будут разбираться в вашем коде, вы уже напишете новый. К тому же такие акты промышленного шпионажа часто сочетаются если  не с вербовкой компетентного сотрудника, то с его переходом в конкурирующую компанию.

Поэтому большинство компаний так и рассуждали: «да кому мы нужны»? Мы же не «единороги», чьи акции торгуются на бирже, и цена которых колеблется от каждого чиха. Мы, конечно, храним информацию о клиентах, но не настолько важную, чтобы её утечка плохо сказалась на клиентах, а тем более на наших доходах от них. Ну понапрягается PR-служба, не без этого, но с чего бы убытки? Мы не интересны спецслужбам и не занимаемся такими вещами, чтобы разведки двух стран писали специально под нас вирус и подключали резидентуру для вербовки наших сотрудников. Наши деньги в банке застрахованы и, если их украдут, мы обратимся в полицию и пусть они и разбираются. Мы выполняем требования регуляторов, вот бумага, это подтверждающая, мы считаем, что этого достаточно.

 

Поделиться:

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.