Кибербезопасность: высокая цена незрелости

Software
Источник: GAAP.RU
Опубликовано: 10 ноября 2015

Защита бизнеса против компьютерных взломов находится на стадии взлета

Источник: The Economist


Среднее время между вторжением хакера в сеть и обнаружением факта вторжения ее владельцами составляет 205 дней. Как и большая часть статистики, отслеживаемой в индустрии кибербезопасности (например, среднегодовые потери в $575 миллиардов в результате 90 миллионов случаев кибератак), это тоже пример весьма приближенной оценки. Но все равно нет никаких сомнений, что преступники и простые интернет-хулиганы процветают на взломе компьютеров, с чем отчаянно пытаются справиться компании, а бизнес, предлагающий решения проблем, запрашивает за них немалые вознаграждения.

Ведь наказание на игнорирование кибербезопасности очень серьезно. Канадский гигант индустрии телекоммуникаций Nortel вообще обанкротился – в значительной мере по причине того, что хакеры украли слишком значимую часть его интеллектуальной собственности. Американский ритейлер Target потерял данные кредитных карт 40 миллионов своих клиентов – многие из них подали в суд. Цена его акций обвалилась, а исполнительный директор вынужден был уйти в отставку. TalkTalk, одна из крупнейших телефонных и интернет-компаний в Великобритании, никак не может оправиться после атаки в прошлом месяце, в результате которой в руки недоброжелателей утекла клиентская информация: оказалось, что она к тому же хранилась в незашифрованном виде, причем на компьютере, доступном через общественную сеть.

Поэтому нет ничего удивительного в том, что индустрия кибербезопасности сегодня процветает. Отчет Bank of America Merrill Lynch оценивает рынок в $75 миллиардов в этом году, а к 2020 году будут все $170 миллиардов. И не только спрос со стороны клиентов парит в облаках, но к тому же входные барьеры в индустрию относительно невелики. Любой, кто хоть немного владеет компьютерным жаргоном, в принципе, уже может отрыть свой офис (очень поможет делу, если при этом вы скажете, что имели ранее опыт в разведке или даже службы в армии). Тут совсем не так, как в случае, например, с инженерным делом или научной деятельностью: здесь нет ни стандартных квалификаций, ни уже образованных профессиональных ассоциаций.

Линейка продуктов ошеломительно велика. Среди того, что предлагается сегодня – какая-то непонятная “разведка угрозы” (специалисты анализируют, кто может планировать атаку на вашу компанию и по какой причине), “конечна защита” (стоят на страже и следят, чтобы ничего не попало на ваши компьютеры или мобильные устройства), “тестовое проникновение” (вашу систему осознанно подвергают взлому, чтобы выявить ее наибольшие уязвимости), “проверка личности” (чтобы только авторизованные люди имели доступ к вашим сетям), “ответная реакция” (ответные действия после фактической атаки) и “обнаружение аномалий” (отслеживание нарушений на основе необычных перемещений данных).

Качество услуг также очень сильно колеблется. Продукты самого низкого качества могут на первый взгляд смотреться великолепно, но против реальной угрозы оказываются бесполезными. Например, антивирусное ПО может неплохо справляться с морально устаревшими вредоносными программами, но оказывается бессильным против новых версий (в первую очередь благодаря мастерству авторов вредоносного кода, которые оттачивают его таким образом, чтобы успешно обходить современные защиты). Такие продукты могут защищать разве что против какого-то одного вида кибератак.

Прочие продукты, напротив, настолько “хороши” в обнаружении возможных угроз, что по любому поводу поднимают ложную тревогу. Постоянно оставаться впереди всех очень непросто: авторы вирусных программ,обнаружив уязвимости, довольно быстро делятся своим знанием с “коллегами по цеху” за вознаграждение или даже просто так.


Не слишком квалифицированных поставщиков ПО спасает тот факт, кто их клиенты (особенно на уровне советов директоров) обычно плохо осведомлены о том, что в действительности они покупают. Ведь весьма непросто четко понимать, как работают хакеры, и за чем именно они охотятся. Немногие старшие управляющие обладают достаточными техническими знаниями, чтобы понимать кодировку или структуру сетей. Свободное распространение провайдерами данных об атаках помогло бы их другим корпоративным клиентам стать более информированными, но само по себе это несет риски: в результате может быть нарушена клиентская тайна. Впрочем, разрабатываемые сегодня в США и Европе новые законы должны более четко определить, какого рода информация о кибератаках является обязательной к раскрытию.

Услуги кибербезопасности предлагают компании всех размеров и форм - от совсем небольших, иногда вообще индивидуальных специалистов, до поистине гигантских компаний, подобных BAE Systems (именно ее британский оператор TalkTalk нанял впоследствии, чтобы разобраться со свалившимся на его голову беспорядком). Крупнейшие компании сталкиваются с проблемой удержания персонала. Как и в индустрии рекламы или корпоративной разведки, если вы действительно хорошо знаете, чем занимаетесь, больше денег удастся заработать, если вы будете заниматься тем же на индивидуальной основе. Рисковые инвесторы уже не так активно вбрасывают деньги в индустрию, как еще год назад, однако быстрые темпы роста означают, что привлечь капитал здесь по-прежнему довольно просто. Крупные компании все еще могут спекулировать на своих брендах (IBM – все еще IBM), но “млекопитающие” постепенно вытесняют “динозавров”.

Чисто технические решения выходят из моды. Даже самая лучшая технология не будет работать, если использующие ее специалисты плохо обучены или просто безответственны. Хакеры, как известно, используют связку чисто компьютерных средств взлома и “социального инжиниринга” (трюков, обманывающих доверие), чтобы получить доступ к своим жертвам. Люди, охотно кликающие линки или открывающие приложения в сомнительных письмах – пожалуй, самая большая уязвимость: как бы ни сильна была “входная дверь”, она не спасет, если те, кто внутри, услужливо открывают ее первому встречному.

И даже самые лучшие продукты кибербезопасности не дают никакой защиты против сотрудников, которых либо подкупают, либо запугивают, чтобы те помогли злоумышленникам – как вариант, они могут просто “иметь зуб” на своих боссов. Отсев таких людей требует подхода чем-то сродни методам работы в мире шпионажа. Воспитание лояльного и внимательного персонала, без того чтобы навязывать ему множество ограничивающих правил или парализовывать его волю страхом – весьма непростое дело. Довольно естественно, что уже появились консалтинговые фирмы, предлагающих этот новый вид услуг.

Безопасность, прежде чем она станет лучше, обязана ухудшиться - таков парадокс. Весь интернет, вобравший в себя самые разные приложения, предлагает все новые возможности хакерам. Многие компании просто не понимают, с чем они имеют дело. Но в конечном итоге они научатся быть более избирательными и бережливыми. Ну а пока компании в индустрии кибербезопасности имеют возможность вдоволь “попировать” на несчастье других.

________________________________________

Теги: кибербезопасность  индустрия кибербезопасности  кибератаки  клиентская тайна  информация о кибератаках  услуги кибербезопасност  удержание персонала  продукты кибербезопасности