Как оценить риски и выбрать приоритеты безопасности

«Стремление к «абсолютной безопасности» в ИБ — иллюзия, ведущая к бесконечной трате ресурсов. Реальная работа начинается с холодного признания: риски нельзя устранить, ими можно только управлять. Управлять — значит принимать решения о том, что защищать в первую очередь, от чего защищаться и сколько за это платить. Этот процесс опирается не на страхи или красивые презентации вендоров, а на методичную оценку активов, угроз и вероятного ущерба.»

Заблуждение о приоритетах

Попытка исправить все «критические» уязвимости из отчёта сканера или пентеста — верный путь к выгоранию команды и имитации деятельности. Автоматические средства выдают сотни точек приложения усилий, большинство из которых в конкретном контексте не представляют реальной опасности. Пока команда латает незначительные дыры в тестовом стенде, противник может использовать простой и надёжный вектор, который сканер не видит: социальную инженерию, уязвимости в бизнес-логике или скомпрометированные учётные данные сотрудника.

Безопасность измеряется не количеством закрытых CVE, а уменьшением вероятности реализации сценариев, которые нанесут бизнесу неприемлемый ущерб. Чтобы отличить один от другого, недостаточно отчёта. Необходим контекст, который формирует только оценка рисков.

От активов — к уязвимостям, а не наоборот

Процесс строится снизу вверх. Первый шаг — инвентаризация информационных активов с точки зрения их ценности для бизнес-процессов. Важно выйти за рамки технических наименований. «Сервер СУБД» — это техническая единица. «База данных с персональными данными клиентов и историей платежей» — актив, для которого можно оценить последствия нарушения конфиденциальности, целостности или доступности. Именно эти последствия определяют критичность.

Для каждого значимого актива строится модель угроз. Цель — перевести абстрактное «нас могут взломать» в список конкретных, реалистичных для вашей среды сценариев. Подходы могут быть разными: от формальных Attack Trees до мозговых штурмов по схеме «что, если». Ключевой вопрос: каким путём злоумышленник может достичь своей цели? Например, для доступа к финансовым отчетам возможны сценарии: фишинг письма для главного бухгалтера, эксплуатация RCE в корпоративном портале, кража ноутбука заместителя директора с кэшированными паролями.

Для каждого сценария оценивается вероятность и потенциальный ущерб. Вероятность зависит не только от сложности атаки, но и от её актуальности для таких организаций, наличия публичных эксплойтов и уровня мотивации потенциальных атакующих. Воздействие оценивается в терминах прямых финансовых потерь, ущерба репутации, штрафов регуляторов и простоев.

Схема, показывающая иерархию оценки: «Бизнес-актив → Критичность → Сценарий атаки → Вероятность и Воздействие → Уровень риска → Связанные технические уязвимости».

Только после этого данные сканеров обретают смысл. Уязвимость CVE-2024-12345 перестаёт быть абстрактной «критической». Теперь видно, к какому активу она относится, через какие сценарии может быть использована и представляет ли она реальную угрозу. Нередко «критическая» уязвимость в изолированной системе для внутренней аналитики оказывается низкорисковой, а «средняя» ошибка в конфигурации MFA на портале для клиентов — крайне опасной.

Матрица рисков и экономика защитных мер

Оцененные сценарии сводятся в матрицу рисков — простой инструмент для визуального ранжирования.

Вероятность Воздействие Низкое Среднее Высокое
Высокая Средний риск Высокий риск Критический риск
Средняя Низкий риск Средний риск Высокий риск
Низкая Пренебрежимый риск Низкий риск Средний риск

Фокус внимания и ресурсов смещается в верхний правый угол — на сценарии с высокой вероятностью и высоким воздействием. Важно понимать: цель — не обнулить риск, что часто невозможно, а снизить его до приемлемого для бизнеса уровня. Здесь появляется третий, финансовый параметр — стоимость контрмеры.

Приоритизация превращается в задачу оптимизации: какие мероприятия дадут максимальное снижение риска на вложенный рубль или человеко-час? Иногда дешевле и эффективнее внедрить строгую сегментацию сети для критичного сегмента, чем годами модернизировать унаследованное приложение с сотнями устаревших зависимостей. Методологии вроде FAIR (Factor Analysis of Information Risk) помогают перевести дискуссию в плоскость финансов, оценивая риск в вероятностных денежных величинах, что понятнее для руководства при обосновании бюджета.

Интеграция в процессы и документация

Оценка рисков — не разовая акция для отчёта перед аудитом. Это циклический процесс, который должен быть встроен в жизненный цикл разработки и эксплуатации систем. Запуск нового сервиса, значимое обновление, изменение архитектуры или бизнес-процессов — всё это триггеры для пересмотра модели угроз для затронутых активов.

Документирование каждого этапа — не бюрократия, а создание институциональной памяти и базы для принятия решений. Такой подход позволяет:

  • Обосновывать инвестиции: бюджет запрашивается не на «систему мониторинга», а на снижение конкретного, оценённого риска утечки через неконтролируемые внешние подключения, угрожающего выполнению требований 152-ФЗ.
  • Проходить проверки: перед регулятором можно продемонстрировать не набор разрозненных отчётов, а целостный, управляемый процесс, соответствующий стандартам ФСТЭК.
  • Сохранять преемственность: принципы и контекст принятых решений не уходят вместе со специалистом.

С чего начать на практике

Не нужно пытаться сразу смоделировать угрозы для всей инфраструктуры. Эффективнее запустить пилотный цикл на одном, самом чувствительном активе. Например, на системе, обрабатывающей персональные данные.

  1. Определите актив: чётко сформулируйте, что это (база данных заказчиков, биллинговая система), в чём его ценность и каковы последствия его компрометации.
  2. Проведите сессию по сценариям: соберите ключевых специалистов (администраторов, разработчиков, представителей бизнеса) и запишите 3-5 наиболее реалистичных путей атаки на этот актив. Избегайте излишней детализации на старте.
  3. Оцените грубо: для каждого сценария проставьте субъективные, но обсуждённые оценки вероятности (низкая/средняя/высокая) и ущерба (минимальный/серьёзный/катастрофический). Нанесите точки на простую матрицу.
  4. Выберите и реализуйте одну контрмеру: возьмите сценарий из зоны высокого риска и подберите меру, которая максимально снизит его при разумных затратах. Это может быть не патч, а изменение процедуры, настройка правил WAF или обучение сотрудников.

Завершив этот цикл «оценил — обработал — проконтролировал» для одного актива, вы получите практический опыт и работающую схему, которую затем можно масштабировать. Так формируется не папка с отчётами, а реальная система управления рисками, где каждый ресурс тратится на то, что действительно важно для безопасности бизнеса.

Оставьте комментарий