Мрежови атаки: методологии за увреждане на предприятията

Лидерът на всяко предприятие лесно ще се съгласи, че мрежовата сигурност е критична задача. Но как да определите количествено стойността, която мрежовата сигурност носи на едно предприятие? Как едно предприятие може да оцени и оправдае своята инвестиция в мрежова сигурност (защитни стени от следващо поколение, системи за предотвратяване на проникване и унифицирани устройства за управление на заплахи)?

Ръководителят на всяко предприятие лесно се съгласява, че мрежовата сигурност е критична задача. Но как да измерим в количествено отношение ползите, които мрежовата сигурност осигурява на предприятието? Как една компания може да оцени и оправдае своята инвестиция в инструменти за мрежова сигурност (защитни стени от следващо поколение, устройства за предотвратяване на проникване и унифицирани устройства за управление на заплахи)?

Въпреки че няма точна формула или готов калкулатор за определяне на щетите от атака, има полезни насоки и изследвания, от които ИТ лидерите могат да се поучат, за да разработят свой собствен модел за изчисление. Когато оценявате въздействието на мрежовите атаки и рентабилността на защитните стени от следващо поколение, трябва да:

  • различават различните видове мрежови атаки;
  • разберете как тези атаки влияят върху финансовите резултати на предприятието;
  • разработване на методологии за количествено определяне на въздействието на мрежовите атаки.

Видове мрежови атаки

Има стотици различни видове мрежови атаки, които могат да навредят на организацията. Най-честите форми на атаки са:

  • атаки, използващи вируси, троянски коне, червеи и друг зловреден софтуер, който може да изключи сървъри и работни станции и да улесни кражбата на данни;
  • постоянни заплахи с повишена сложност, коитопредназначени за проникване в мрежи с цел дискретна кражба на интелектуална собственост и поверителна информация;
  • разпределени атаки за отказ на услуга (DDoS) и flood атаки, които претоварват сървърите и свалят уебсайтове.

Влиянието на мрежовите атаки върху финансовите резултати на предприятието

Това е най-болният въпрос. Последиците от атаките (независимо от конкретния им вид) могат да бъдат разделени на два основни вида: изтичане на данни и отказ на услуга.

Пробивите на данни в големи организации винаги са в челните редици на новините, тъй като в такива случаи открадната поверителна информация най-често се прехвърля в ръцете на престъпници или конкуренти.

Щетите от изтичане на данни са очевидни и водят до изключително болезнени последствия. Това може да варира от преки финансови загуби (пропуснати печалби, правни и финансови санкции от регулаторите, загуби и глоби в резултат на съдебни дела), както и нематериални загуби (загуба на доверие и лоялност на клиентите) и загуба на конкурентно предимство (например поради загуба на интелектуална собственост). Компаниите, засегнати от нарушения на данните, харчат непропорционално много пари и време за откриване на проникване и техническо отстраняване, идентифициране и блокиране на атаки, оценка на понесените загуби и внедряване на подобрения в сигурността. В допълнение, отрицателните препратки към изтичане на данни, като правило, се появяват в пресата дълго време след самата атака.

методологии

Атаките с отказ на услуга карат компютърните системи (работни станции, уеб сървъри, сървъри на приложения или сървъри на бази данни) да работят с намалена производителност или да се изключат напълно. Финансовите последици от подобни атаки са доста големиширок и може да бъде катастрофален. В компания, която е пострадала от такава атака, темпът на бизнес / продажби пада или напълно замръзва, което пряко се отразява на печалбите. Ежедневните операции спират, тъй като прекъсване на мрежата не позволява на служителите да изпълняват задълженията си. Както при нарушенията на данните, тук има осезаеми щети, чийто размер се определя от това как и колко бързо ИТ отделът и техническата поддръжка могат да диагностицират проблемите, да инструктират служителите, да стартират услуги и да възстановят заразените компютри.

И така, как оценявате щетите?

Както вече отбелязах, няма единен и универсален модел за определяне на цената на щетите.

В края на 2011 г. Ponemon Institute проведе задълбочено проучване на 49 американски компании в 14 индустрии, които са претърпели загуба или кражба на клиентски данни. Ето основните резултати от изследването:

  • средната цена на нарушение на данните е 5,5 милиона долара;
  • загуба на печалба (за едно събитие за нарушаване на данните) е $3 милиона;
  • Разходите след нарушение след нарушение (включително услуги за поддръжка, разходи за коригиране, отстъпки за клиенти и т.н.) са $1,5 милиона.

Това изчисление на средните стойности за събитие се основава на доста големи статистически данни (обикновено най-малко 100 000 записа се вземат за изчисления) и дава на ИТ лидерите представа за размера на щетите от пробиви на данни, коригирани за размера на предприятието и действителния брой атаки.

NetDiligence проведе проучване, базирано на застрахователни материали за кибер риск. За изследването са избрани 137 застрахователни събития, настъпили между 2009 и 2011 г.завършва с изплащане на обезщетение от застрахователни компании. Ето данните за средните изплащания.

  • Размерът на плащането по споразумението за уреждане (на събитие) възлиза на 2,1 милиона долара.
  • Разходите за правна защита (на събитие) възлизат на $582 000.
  • Общата сума на изплатеното застрахователно обезщетение (средно за събитие) възлиза на 3,7 милиона долара.

Въпреки че тези две проучвания се фокусират върху различни икономически аспекти на мрежовите атаки, и двете показват колко скъпи са всъщност мрежовите атаки и как влияят върху финансовия баланс, репутацията и конкурентоспособността на едно предприятие.

методологии

В допълнение към тези показатели има няколко други неща, които трябва да имате предвид, които ще ви помогнат да оправдаете инвестицията си в защитни стени от следващо поколение:

  • загуба на печалба за всеки час престой или влошаване на производителността на уебсайта поради DDoS атака;
  • загуба на производителност за всеки час на спиране на бизнес процес, причинено от изключване на сървъра от зловреден софтуер;
  • отчитане на разходите (на базата на почасова ставка) за работата на службата за техническа поддръжка (за диагностика на заразяване със зловреден софтуер на компютри) и ИТ отдела (за възстановяване на заразени компютри);
  • отчитане на разходите (на събитие), свързани с уведомяване на клиенти или служители в случай на нарушение на сигурността на данните и предоставяне на едногодишен безплатен мониторинг за засегнатите потребители.

Други техники също могат да бъдат полезни при оценката на цената на атаките. Някои организации използват подробни диаграми на разклонения, генерирани от симулации на игри, за да изчислят щетите от атака. За моделиране се взема представителна пробаперсонал на фирмените отдели (ИТ отдел, маркетинг отдел, отдел персонал и т.н.) и за него се разглежда сценарий за атака. Тази разработка не само помага да се определи цената на нарушенията на данните, но също така може да доведе до неочаквани резултати, като например предоговаряне на договорни задължения или корпоративни разпоредби.

Преход към практически действия