...

Планы на 2014-й год: улучшить информационную безопасность

Общество Материалы 4 февраля 2014 16:47 (UTC +04:00)

10 шагов по борьбе с кибер-угрозами

Компания "Делойт", Азербайджан

В новом году многие дают себе обещание начать следить за здоровьем и заняться фитнесом. И на это есть свои причины. После новогоднего сезона отпусков и каникул, после послаблений, допущенных в период январских праздников, такие цели, как соблюдение диеты, потеря веса и приобретение хорошей физической формы, становятся особенно актуальными.

Что касается бизнес-руководителей, то им, возможно, стоит пойти несколько дальше в таких начинаниях. Как насчет оздоровления и тренировки ваших корпоративных систем и данных? Ведь Новый год - это отличный повод, чтобы привести их в порядок.

Информационная безопасность, определяемая в словаре Merriam-Webster как "меры, предпринимаемые для защиты компьютера или компьютерных систем от несанкционированного доступа или атаки", теперь входит не только в сферу ведения директора по информационным технологиям и департамента ИТ. Угроза кибератак достигла такого размаха, точки несанкционированного доступа стали столь многочисленными, а нарушения столь серьезными, что каждый сотрудник организации должен принимать участие в защите компании от киберугроз.

Изложенные ниже шаги представляют уровни от базового до продвинутого. Ряд прогрессивных организаций уже применяют некоторые и большую часть из этих советов, однако, исходя из нашего опыта, лишь немногие компании воспользовались ими должным образом.

Обратите внимание на действительно важные вопросы: Определите и документально оформите ключевые бизнес-функции и информационные активы, которые должны быть защищены от кибератак.

Получите реальную информацию о рисках: Независимо от того, насколько серьезны меры безопасности вашей компании на текущий момент, киберпреступники, вероятнее всего, знают способ обойти их. В связи с этим вам необходим такой основанный на рисках подход к информационной безопасности, который позволил бы определять приоритетность рисков с учетом вероятности их возникновения и влияния таким образом, чтобы вы могли эффективно управлять риском кибератак.

Получите информацию о ваших партнерах: Недавнее исследование, проведенное компанией "Делойт Туш Томацу Лтд." среди компаний в области высоких технологий, телекоммуникаций и СМИ, показало, что 92% опрошенных оценивают угрозу со стороны третьих лиц как среднюю или высокую. Преодолеть сложившуюся ситуацию поможет составление списка ваших внешних контактов ­- участников цепочки поставок, поставщиков услуг аутсорсинга, деловых партнеров, клиентов, поставщиков, подрядчиков и т.д. Включите в данный список всех лиц, имеющих доступ к вашей ИТ-инфраструктуре, и убедитесь, что данные лица сохраняют бдительность в отношении информационной безопасности.

Станьте детективом: Выработайте навыки обнаружения угроз, возникающих в отношении ваших ключевых бизнес-функций, информационных активов и непрерывности деятельности. Путем осуществления централизованного контроля систем вы можете обнаружить угрозу информационной безопасности в режиме реального времени, что позволит вам быстро отреагировать и тем самым снизить негативные последствия кибер-атаки.

Составьте план действий на случай непредвиденной ситуации: В случае кибератаки предупредительные меры являются только частью необходимых действий. Даже лучшие системы и самые внимательные организации могут подвергнуться нападению. В связи с этим Вам необходимо разработать процедуры для реагирования на кибератаки с точки зрения фидуциарной, юридической, технической, коммерческой, организационной деятельности и брендинга.

Расширьте свои горизонты: Моделирование кибератаки позволит проверить эффективность ваших мер реагирования на чрезвычайные ситуации и возможности систем обнаружить несанкционированный доступ и выдержать кибератаку. Такое моделирование позволяет совершенствовать способность к восстановлению и стратегию защиты таким образом, чтобы Вы могли быстро восстановить системы и вернуться к нормальной деятельности.

Защитите уязвимые элементы: Киберпреступники все чаще обходят существующие системы контроля безопасности, делая своей целью наиболее уязвимые приложения. Для защиты важнейших бизнес-систем убедитесь в своевременной установке исправлений и обновлений в отношении тех активов, которые подвержены риску в наибольшей степени.

Совершенствуйтесь: Улучшите способности вашей организации в плане активного обнаружения и снижения неизбежных и только зарождающихся киберугроз за счет использования знаний отраслевых ассоциаций, а также коммерческих и открытых источников информации. Независимо от того, действуете ли вы своими силами или привлекаете для этого сторонних специалистов, ключевым моментом является развитие способности упредительного противодействия киберугрозам.

Внимательно отнеситесь к поддержанию своей репутации: Компании, пострадавшие от кибератаки, сталкиваются не только с финансовыми убытками. Они также подвергаются риску нанесения ущерба своему бренду и риску потери общественного доверия. Для защиты своей репутации вам необходимо знать, кто и что говорит о вашем бренде. Путем последовательного контроля информации о вашем бренде в Интернете вы во многих случаях можете предотвратить нарушения товарных знаков, авторских прав и других прав интеллектуальной собственности. Еще более важно, что путем улучшения политики обеспечения безопасности вы с самого начала можете защитить свои корпоративные активы и конфиденциальную информацию о клиентах и сотрудниках.

Улучшите свою осведомленность об информационной безопасности: Наиболее слабым звеном вашей информационной безопасности являются не технологии, а сотрудники. Психологические атаки с использованием специально разработанных фишинговых сообщений и других техник зачастую вводят в заблуждение пользователей и вынуждают раскрывать конфиденциальную информацию или скачивать вредоносные программы. Такие атаки позволяют киберпреступникам с большей легкостью проникать в сети, даже не прибегая к помощи более традиционных методов взлома. Проведите тренинги для своих сотрудников, чтобы убедиться в том, что они осведомлены об имеющихся рисках и угрозах.

Сделайте информационную безопасность одним из своих ключевых приоритетов на 2014 год. Чем больше шагов ваша организация сможет реализовать, тем меньше вероятность возникновения неловких моментов, ненужных затрат и судебных разбирательств в связи с произошедшей кибератакой.

Наименование "Делойт" относится к одному либо любому количеству юридических лиц, входящих в "Делойт Туш Томацу Лимитед", частную компанию с ответственностью участников в гарантированных ими пределах, зарегистрированную в соответствии с законодательством Великобритании; каждое такое юридическое лицо является самостоятельным и независимым юридическим лицом. Подробная информация о юридической структуре "Делойт Туш Томацу Лимитед" и входящих в нее юридических лиц представлена на сайте www.deloitte.com/about.

"Делойт" предоставляет услуги в области аудита, налогообложения, управленческого и финансового консультирования государственным и частным компаниям, работающим в различных отраслях промышленности. Объединенная международная сеть фирм-участников более чем в 150 странах позволяет "Делойту" использовать потенциал международного уровня для предоставления клиентам услуг высочайшего класса и информации, необходимой для решения наиболее сложных проблем, возникающих в ходе деятельности. Почти 200 тысяч специалистов "Делойта" привержены идеям достижения совершенства в предоставлении профессиональных услуг своим клиентам.

Настоящая публикация содержит информацию общего характера. При этом ни компания "Делойт Туш Томацу Лимитед", ни фирмы, входящие в ее состав, а также зависимые компании (совместно называемые "Сеть "Делойта") не предоставляют посредством данной публикации каких-либо консультаций или услуг профессионального характера. Никакая cеть "Делойта" не несет ответственности за какие-либо убытки, понесенные каким-либо лицом, полагающимся на настоящую публикацию.

© 2014. Для получения дополнительной информации просьба обращаться к специалистам "Делойт Туш Томацу Лимитед".

Тэги:
Лента

Лента новостей