Найти в Дзене
ООО "ЦифраБез"

Построение СИБ в компании: второй подход - риски

Оглавление

В условиях растущих киберугроз и цифровой трансформации бизнеса
традиционные подходы к информационной безопасности (ИБ) часто
оказываются неэффективными. Универсальные решения не учитывают специфику компании, что приводит либо к избыточным затратам, либо к пробелам в защите. Альтернатива — построение ИБ на основе оценки рисков. Этот метод позволяет сосредоточиться на реальных угрозах и оптимизировать ресурсы. Рассказываем, как его внедрить и в каких случаях он максимально полезен.

Суть подхода: Защита, адаптированная под бизнес

Основа методики — анализ трех ключевых элементов:
- Активы (что защищать?);
- Угрозы и уязвимости (от чего защищать?);
- Риски (какой ущерб возможен и как его минимизировать?).

В отличие от формального соблюдения стандартов, здесь компания сама
определяет приоритеты, выбирая меры защиты, пропорциональные уровню
риска. Например, стартапу с инновационной IT-инфраструктурой не всегда
нужны сложные корпоративные инструменты, но критически важны резервные копии и защита интеллектуальной собственности.

Этапы внедрения: От анализа до мониторинга

1. Определение активов
Начните с ответа на вопрос: Какие данные и системы критичны для бизнеса?
Например:
- финансовые операции, базы клиентов (персональные данные, история
заказов), ERP-системы и внутренние сервисы, интеллектуальная
собственность (патенты, разработки).

Пример: Для интернет-магазина ключевой актив — база клиентов, а для IT-стартапа — исходный код продукта.

2. Оценка угроз и уязвимостей
Выявите потенциальные риски:

Угрозы (пример): утечки данных, DDoS-атаки, действия инсайдеров, фишинг.

Уязвимости (пример): устаревшее ПО, слабые пароли, отсутствие шифрования, отсутствие резервного копирования.

Пример: Использование Windows 7 в 2024 году — уязвимость, которая повышает риск заражения шифровальщиком.

3. Расчет рисков
Оцените вероятность реализации угрозы и потенциальный ущерб:
Для расчета риска с учетом угроз и уязвимостей используется модифицированная формула:
Риск = P_угрозы × P_уязвимости × Ущерб

Компоненты формулы:
Вероятность угрозы (P_угрозы)
— Оценка частоты/вероятности возникновения угрозы (например, кибератака, стихийное бедствие).
— Шкала: 1–5 (1 — крайне маловероятно, 5 — почти неизбежно) или проценты (0–100%).

Вероятность эксплуатации уязвимости (P_уязвимости)
— Оценка того, насколько уязвимость может быть использована угрозой.
— Зависит от наличия защитных мер, сложности эксплуатации и т.д.
— Шкала аналогична P_угрозы.

Ущерб
— Потенциальные последствия: финансовые потери, репутационный вред, простой системы.
— Шкала: 1–5 (1 — минимальный ущерб, 5 — катастрофический) или денежная оценка.

Пример расчета:
Угроза: Фишинговая атака (P_угрозы = 4/5).
Уязвимость: Отсутствие обучения сотрудников (P_уязвимости = 4/5).
Ущерб: Потеря данных и штрафы (Ущерб = 4/5).

Риск = 4 × 4 × 4 = 64 (по шкале 1–125).
Интерпретация: Высокий риск, требующий немедленных мер (например, обучение сотрудников).

Рекомендации:
- Составьте таблицу угроз и уязвимостей для систематической оценки;
- Используйте качественные (низкий/средний/высокий) или количественные (деньги, баллы) шкалы;
- Учитывайте меры смягчения: снижение уязвимостей или вероятности угроз.

4. Выбор мер защиты
Сфокусируйтесь
на устранении высокорисковых угроз, где нельзя обойтись без технических
средств - нужно их использовать, а где возможно использовать
организацинные меры - используйте их, если нет у компании ресурсов.

Пример:
Для защиты от DDoS компания может выбрать облачный сервис с
автоматическим отражением атак, а не дорогое аппаратное решение.

5. Мониторинг и переоценка
Риски меняются с ростом бизнеса и появлением новых технологий. Раз в год (или после значимых изменений) пересматривайте модель:

Появились ли новые угрозы (например, ИИ-фишинг)?
Устранили ли ранее выявленные уязвимости?
Актуальны ли выбранные меры защиты?

Преимущества подхода

✅ Гибкость: Система ИБ адаптируется под цели и бюджет компании.

✅ Экономия ресурсов: Нет затрат на избыточные инструменты.

✅ Фокус на реальные угрозы: Защита строится на анализе, а не на формальных требованиях.

Недостатки и ограничения

❌ Требует экспертизы: Ошибки в оценке рисков могут ослабить защиту.

❌ Риск несоблюдения законодательства: Нужно дополнительно проверять соответствие 152-ФЗ и также другим документам регуляторов.

Когда выбирать этот подход?

Оптимизация затрат на ИБ: Подходит для малого и среднего бизнеса, где важно не переплачивать.

Уникальные бизнес-процессы: Например, стартапы с нестандартной IT-инфраструктурой или компании, работающие в нижних сферах рынка.

Динамично развивающиеся организации: Где риски быстро меняются, и требуется регулярная актуализация мер защиты.

Заключение

Построение ИБ на основе оценки рисков — это стратегия для тех, кто ценит
эффективность и гибкость. Она позволяет не только предотвратить
финансовые потери, но и укрепить репутацию компании. Однако успех
зависит от компетентной оценки угроз и регулярного аудита системы. Если
ваша организация готова инвестировать время в анализ рисков, этот подход
станет надежным фундаментом для долгосрочной безопасности.

Защищайте то, что важно, — и делайте это с умом!

Если есть вопросы, то пишите на f1@cibez.ru. Мы подскажем и поможем.