Инсайдерство в России: диагноз - безнаказанность и латентность

Инсайдерство в России: диагноз - безнаказанность и латентность

Компания Perimetrix опубликовала результаты ежегодного исследования «Инсайдерские угрозы в России». Оставаясь на вершине обеспокоенности специалистов, в прошлом году внутренние ИТ-угрозы обнаружили ряд любопытных особенностей, что позволяет сделать следующее заключение: процесс внедрения специализированных систем защиты буксует и, в сочетании с безнаказанностью инсайдеров, стимулирует использование ими технических средств для хищения данных.

В подавляющем большинстве случаев внутренние нарушители не несут сколько-нибудь существенной ответственности. Наиболее распространённое наказание для халатных сотрудников - формальные выговоры (45%), а для злонамеренных инсайдеров – увольнение (51%) без симметричного судебного преследования или материальных взысканий. Не меньшую озабоченность вызывает и степень латентности внутренних нарушений: 42% респондентов затруднились определить количество утечек конфиденциальных данных. Это можно объяснить как нежеланием «выносить сор из избы», так и недостаточной информированностью специалистов о положении дел в корпоративных сетях.

В тройку «призёров» по степени опасности среди каналов утечки респонденты вынесли мобильные носители (70%), электронную почту (52%) и Интернет (33%). Больше всего инсайдеров привлекают персональные данные (68%), финансовые отчёты и детали конкретных сделок (40%).

Анализ динамики проникновения специализированных систем защиты от внутренних ИТ-угроз выявил противоречивую ситуацию. В прошлогоднем исследовании 34% участников заявили о планах внедрения таких систем. Однако свежие данные показали, что это желание реализовали на практике лишь 5%: общая доля таких организаций в период 2007-2008 гг. выросла с 24% до 29%. Безусловно, частично причиной этой разницы можно назвать большую трудоёмкость внедрения технологий класса РСКД или DLP (иногда этот процесс занимает несколько лет), а также неясности законодательных актов (например, закона «О персональных данных») и отсутствию чётких стандартов. Однако неоспорим факт, что в российских компаниях слово всё ещё ощутимо расходится с делом.

Впрочем, налицо и положительная тенденция. На 14% (с 49% до 35%) снизилась доля респондентов, считающих специализированные системы защиты неэффективными. В целом можно констатировать, что в ближайший год рынок внутренней безопасности продолжит свой рост, однако он вряд ли окажется слишком быстрым. Прорыва следует ожидать в среднесрочной перспективе, по мере стабилизации финансовой ситуации: 46% респондентов назвали бюджетные ограничения главным сдерживающим фактором.

С полной версией исследования можно ознакомиться по адресу:
/node/1046

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Security Vision SGRC появился блок по управлению ИБ (Governance)

Компания Security Vision представила обновлённую версию своего решения Security Vision SGRC, в котором появился новый раздел — «Управление информационной безопасностью» (Governance). Он дополнил уже существующие направления платформы: управление рисками, соответствием требованиям и непрерывностью бизнеса.

В совокупности эти блоки позволяют выстроить целостную систему управления ИБ в организации.

Новый раздел включает инструменты для формирования перечня ключевых ролей, определения организационного контекста, разработки стратегии кибербезопасности и политики ИБ, а также для контроля выполнения задач и оценки текущего уровня защищённости.

На первом этапе пользователи определяют миссию и видение в области информационной безопасности, а также назначают ответственных сотрудников на ключевые роли. Продукт предлагает готовые шаблоны, которые можно адаптировать под специфику конкретной компании.

Далее формируется организационный контекст — то есть определяется область действия системы ИБ и круг заинтересованных сторон. Учитываются как внутренние участники (подразделения, руководители), так и внешние — регуляторы, партнёры, акционеры. Их требования и приоритеты используются при дальнейшей оценке рисков.

Стратегия кибербезопасности

На этом уровне выбирается фреймворк, в рамках которого компания будет строить систему ИБ. В SGRC доступны два стандарта — NIST CSF 2.0 и ISO 27001, но можно также создать собственный или комбинированный подход.

На основе выбранного фреймворка проводится анализ текущего и целевого состояния кибербезопасности, после чего формируется стратегический план. Он может быть разбит на этапы с конкретными задачами и назначением исполнителей, а прогресс отображается на сводном дашборде.

Политики и процессы

После выбора фреймворка продукт автоматически формирует перечень процессов информационной безопасности с их описанием и связанными политиками. Для большинства документов, включая основную политику ИБ, предусмотрены готовые шаблоны, которые можно быстро адаптировать под организацию.

Поддержание актуальности

Система предусматривает механизм регулярного пересмотра и обновления элементов ИБ — от процессов до политик. Можно настраивать интервалы напоминаний и ответственных по принципу RASCI-матрицы, что помогает поддерживать управление ИБ в актуальном состоянии.

Отчётность и визуализация

Для анализа предусмотрены дашборды и отчёты по ключевым направлениям. Пользователь может применять собственные шаблоны отчётности, если в компании уже существуют утверждённые формы.

Таким образом, новый раздел SGRC объединяет стратегическое и операционное управление ИБ в единой системе, что позволяет организациям структурно подходить к развитию кибербезопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru