19 июня 2014 г.

Девальвация информационной безопасности ИТ-инфраструктур

Если посмотреть данные Positive Tech, то 74% инфраструктур ведущих компаний могут быть взломаны снаружи с использованием двух уязвимостей. Это ведущих! Не ведущих, а СМБ - 90%. Цифры говорят сами за себя. Так же само за себя говорит статистика целенаправленных атак. Они стали частыми. Мы с этим сталкиваемся и случаи банальны и грустны - в большинстве через ОДНУ уязвимость.

Давайте теперь возьмем в аналогию распространенность Windows = 99% и связанную с этим вирусописательскую активность в сравнении с нераспространенными ОС. Улавливаете взаимосвязь?


Она проста: объект ЛЕГКО ОБНАРУЖИВАЕМ и его уязвимость ПОНЯТНА атакующему..
Теперь мой главный вывод: он или в недостаточной реальной компетентности ИТ-служб в области ИБ.

В последние годы произошла гиперинфляция в области квалификации атакующих. Проще говоря цена квалификации резко снизилась. И этим занялись все кто угодно, и далеко не супер-пупер профессионалы из категории Advanced Persistent Threat.

Почему? Потому-что уязвимые инфраструктуры оказались на каждом шагу. Их не надо искать. Их все высунули в Интернет без разбору в погоне за модой. Более того, атакующие видимо думают и вполне рассчитывают на то, что их не обнаружат. А ведь это тоже уязвимость и хотя и не и первых, но она тоже на каждом шагу. И интернет устроен так просто, что обнаружить недоброжелателя нелегко.

Очевидны две вещи: 
  1. Если большая часть инфраструктур уязвима, значит эксплуатирующие службы не достаточно компетентны в большинстве компаний. Тут факторов много. Но это имеет место быть и поэтому отметьте для себя эту совокупность под обозначением "целевая аудитория". 
  2. Спор "О борьбе с мельницами" ведется, заметьте, совсем в другой среде: между компетентными неравнодушными эксплуатантами и вендорами. У первых и так всё хорошо, а у вторых - проблема продать. И чего спорят? Проблема же, как оказывается, в другой вселенной! Она в том, что упущена из виду "целевая аудитория" - см. п1. 
Целевая же аудитория к сожалению не уменьшается, а сложность ИТ-инфраструктур и решаемых ими бизнес-задач возрастает. Откуда и тенденция, на которую указали в Positive: в 2012 для проникновения требовалось ТРИ уязвимости, а в 2013 - всего ДВЕ.
Т.е. хотя речь о температуре по больнице в целом, но она всецело указывает на тотальное невнимание к правильной настройке инфраструктуры. Это сегодня уязвимость №1. По факту и актуальная угроза безопасности в целом она у нас ОДНА = "Некомпетентность". Это к вопросу пункта 5 статьи 19 закона 152. Соответствующий акт органа власти или субъекта РФ мог бы быть совсем простым!!!
Решение проблемы в каждой организации состоит в:
  1. Компетентном обозрении актуальных рисков. 
  2. Грамотном выборе и настройке средств инфраструктуры. 
  3. Наличии процедуры испытаний и ввода в эксплуатацию. 
И заметьте никаких волшебных пилюль, а лишь системный подход!
Нужно просто повышать культуру эксплуатации ИТ-инфраструктур и примененных в них решений, которая низка.

Комментариев нет:

Отправить комментарий