Потратить нельзя сэкономить. Дилемма затрат на инфобез операторов связи
Однажды мне пришлось испытать на себе последствия кибератаки. Компанию, в которой я работал, атаковал вирус-шифровальщик: в одно прекрасное утро все компы превратились в груду шлака (когда системные блоки — теперь просто шлакоблоки), файлы — в набор невообразимых «кракозябр», а вся проделанная работа и созданные за несколько лет рабочие документы накрылись медным тазом. Ощущения эти не из приятных, скажу я вам.
Меня зовут Алексей, почти всю свою трудовую карьеру я в телекоме (уже более 20 лет). Не технарь, мой профиль — коммерс и маркетолог. Моя задача — делать телеком-услуги и продукты более доступными и удобными для людей и бизнеса. Сменив около года назад компанию, по роду деятельности пришлось столкнуться с продуктами информационной безопасности. Начав погружаться в тему, я столкнулся с вопросом, который вынес в заголовок статьи. Испытав на своей шкуре «прелести» быть хакнутым, я задумался о том, насколько серьезно к проблеме инфобеза относятся руководители и собственники бизнеса. В статье поделюсь с вами мнением людей из индустрии и порассуждаю о том, почему ИБ не так сильно заботит тех, кто, казалось бы, должен быть в этом кровно заинтересован. Лайфкахов и нового опыта не предложу — сорри. Поделюсь лишь своими мыслями и выводами. И кто готов высказаться и поделиться опытом — милости прошу!
Поздравляю, нас хакнули!
Итак, опускаю описания всех стадий принятия неизбежного, приведу сухой остаток — в результате атаки я и мои коллеги оказались отброшены в текущей работе примерно на 3-5 месяцев. Вместе с тем, не могу сказать, что для меня, работы моего подразделения и проекта, которым я занимался, это стало чем-то непостижимо сложным. Также не могу судить и не знаю, каких финансовых потерь этот инцидент стоил компании. К чести самой компании работа всех основных информационных систем была восстановлена за 1-1,5 недели, работа клиентских сервисов была приостановлена на совсем короткое время и то, по-моему, не повсеместно, а лишь частично. Да, конечно, IT-подразделениям (и не только) пришлось вкалывать от зари до зари, всем остальным — восстанавливать рабочие файлы по заначкам и по памяти, последствия аукались еще около года. Но в целом, катастрофы не случилось (слава Богу!). Возможно, могло быть и хуже.
Читать далееИсточник: Хабрахабр
Похожие новости
- Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 14. «Русская Аляска»
- Под другим углом: 3 сентября в Москве состоится Hybrid Conf'25
- Spark_news: В России готовится к выходу серия конструкторов, созданных по мотивам популярного мультфильма «Смешарики»
- Appbooster: «В ASO нет точных формул»: можно ли заранее просчитать результат оптимизации?
- SIEM. Часть 2. Технический разбор KUMA, Радар, UserGate и других
- Как правильно обезличить ПДн
- Как мы делаем SOC as a service: привлекаем большие данные и собственный SIEM на помощь клиентам
- Хроники целевых атак в 1 полугодии 2025: аналитика, факты и рекомендации
- Августовский «В тренде VM»: уязвимости в Microsoft Windows и SharePoint
- Пентест на автопилоте: что доверить роботам, а что — нет?