Производство же работает, зачем нам эти сказки про хакеров? Или реальные киберинциденты в промышленности
Когда к руководителю предприятия приходят специалисты по информационной безопасности с целью согласовать бюджет на проведение работ или внедрение системы защиты, первый вопрос, который появляется у руководителя: «Сколько это стоит?». ИБшники называют сумму и в ответ получают утверждение, что это обязательно нужно согласовать с «бизнесом». Далее следует планирование собрания, приглашение всех заинтересованных лиц, оглашение повестки и, наконец, встреча. Обсуждение длится несколько часов и в конце «бизнес» говорит: «Это дорого, вырастет наценка на продукцию – потеряем клиентов. Да и сказки все это, фильмов про хакеров насмотрелись. Посмотрите, работает же все!». У второй стороны существенного контраргумента нет.
В чем же ошибка сотрудников ИБ в этой ситуации? Нужен был реальный кейс, понятый руководителю и «бизнесу». Он должен содержать знакомые названия (организации, оборудования, продукции) и накладываться на их предприятие (виды деятельности должны быть одинаковыми или довольно приближенными друг к другу), а еще его должно быть легко проверить. Источник не должен находиться на каких-то небольших узконаправленных форумах или кружках по интересам.
Отлично. С необходимостью кейса и его критериями разобрались, но, добавив его в защитную презентацию по бюджету для ИБ, можно услышать: «Ну где-то раз что-то случилось, но мы тут причем…». И что нужно в ответ? Правильно – много кейсов. Но где их взять? Подразделение ИБ на предприятиях обычно не обладает такими ресурсами и временем, чтобы потратить их на серьезные поиски. Да, раньше была база RISI, но она не обновляется с 2014 года. Аргументы-то нужны свежие.
Читать далееИсточник: Хабрахабр
Похожие новости
- Права в Linux: chown/chmod, SELinux context, символьная/восьмеричная нотация, DAC/MAC/RBAC/ABAC
- Как запустить VLESS + Reality на старом Intel iMac с macOS Catalina 10.15.8
- Кто выпустил гончую. Ищем следы коллекторов BloodHound в логах Windows
- HTML во вложении — это программа. Почему почтовые фильтры его пропускают и как SOC его ловит
- Как СМИ рождают “хакеров” и как сам Глава группировки слил секретные методы DDoS
- Погосян Марго: В топ-4 рынка с маскотом
- Пентест с помощью ИИ в России и материалы для сертификации по безопасности ИИ
- Интеграция MULTIDIRECTORY и MULTIFACTOR: двухфакторная аутентификация в Kerberos
- Глухарь ESPшный — мемуары охотника
- Когнитивная эргономика в веб-дизайне: Как не отупеть от собственного интерфейса