SlideShare uma empresa Scribd logo
1 de 41
Baixar para ler offline
Лукацкий Алексей, бизнес-консультант по ИБ
Измерение
эффективности ИБ
промышленных систем
Nyetya
Sec Ops Day
Инструменты
Тактики
• Цепочка поставок и от жертвы к жертве
• Быстрое распространение
• Разрушение систем / сетей
Процессы
• Разработан для максимально быстрого и
эффективного нанесения ущерба
• Похож на вымогателя, но является
деструктивным по сути
• Ransomware с тактикой червя
• Спроектирован для распространения внутри,
не снаружи
• Использование Eternal Blue / Eternal Romance
и Admin Tools (WMI/PSExec)
• Продвинутый актор, ассоциированный с
государством
• Деструктивная атака маскировалась под
Ransomware
• Наиболее дорогой инцидент в истории
Описание
ICS Kill Chain
1
2
3
4
5
6
7
8
Conficker
APT1
Иран vs
США
BE3
HAVEX
Stuxnet
Украина
2016
WannaCry
Neytya
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Зачем нужно
измерять
эффективность?
• Хорошо обеспечиваемая
безопасность не видна
• Мы хотим показать, что мы
работаем хорошо
• Руководство часто хочет
сравнивать себя с другими
• Мы хотим видеть динамику
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Почти нереально Маловероятно Возможно Вероятно Очень вероятно
Катастрофически 6 7 8 9 10
Значительно 5 6 7 8 9
Умеренно 4 5 6 7 8
Незначительно 3 4 5 6 7
Несущественно 2 3 4 5 6
Принять
(уровень = 2,3)
Мониторить
(уровень = 4,5)
Управлять
(уровень = 6)
Избежать /
разрулить
(уровень = 7)
Немедленно
избежать /
разрулить
(уровень = 8, 9, 10)
Как обычно измеряют ИБ?
• Неконкретно, не количественно, условно…
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Информационная безопасность -
состояние защищенности интересов
стейкхолдеров предприятия в
информационной сфере,
определяющихся совокупностью
сбалансированных интересов
личности, общества, государства и
бизнеса
Или
процесс?
Не столь
важно!
Эффективность – это
поддающийся
количественному
определению вклад в
достижение конечных
целей
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Какие у нас могут быть цели?
• Выполнение требований NERC CIP или ISA/IEC 62443
• Категорирование всех объектов КИИ
• Сертификация ключевых процессов на соответствие ISO/IEC
27019
• Сокращение числа инцидентов ИБ до 3 в месяц
• Внедрение защищенного доступа к АСУ ТП для подрядных
организаций
• Снижение времени простоя от инцидентов до 2 часов в
среднем
• Снижение затрат на ИБ на 15%
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
• Операционные (наиболее привычные)
• В реальном времени, ежедневные
• Базируются на логах, правилах СрЗИ
• Насколько хороши наши защитные меры?
• Тактические
• Отслеживание изменений
• Результаты аудита
• Насколько хороша наша программа ИБ?
• Стратегические
• Корпоративные риски и связь с бизнесом
• Насколько мы защищены?
Стратегическое
Тактические
Операционные
Измерения бывают разные
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Примеры тактических метрик
• Число инцидентов, требующих ручного управления
• Mean-Time-to-Fix (время восстановления после инцидента)
• Также TTR (Time-to-Recovery) или TTC (Time-to-Contain)
• Mean-Time-to-Detect (время обнаружения инцидента)
• Mean-Time-to-Patch
• Вовлеченность персонала в ИБ
• Стоимость устранения уязвимостей
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Примеры тактических метрик
• % систем АСУ ТП без уязвимостей с CVSS 7.0+
• % изменений с security review
• % изменений с security exceptions
• Стоимость защитной меры в % от бюджета (общего, ИТ, ИБ,
АСУ ТП)
• Уровень соответствия требованиям compliance
• Стоимость инцидента
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Примеры тактических метрик
• Время между созданием и закрытием заявки (ticket) об
инциденте
• Соотношение открытых и «закрытых» заявок об инцидентах
• Соотношение инцидентов и заявок
• Число повторных инцидентов
• Соотношение методов коммуникаций (e-mail / звонков / портал)
• Число false positives (несуществующих инцидентов)
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Принцип SMART для выбора метрик
• SMART – Specific, Measurable, Achievable, Relevant, Timely
• Как можно конкретнее, без двойных толкований, для правильной
целевой аудитории
• Результат должен быть измеримым, а не эфемерным
• Зачем выбирать цель, которая недостижима?
• Соответствие целям, а не «вообще»
• Своевременность и актуальность
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Пример использования SMART
Характеристика Пример плохой метрики Пример хорошей метрики
Конкретная Число неудачных попыток входа в
HMI
Число неудачных попыток входа в
HMI в неделю на одного
сотрудника
Измеримая Доход от внедрения системы
защиты АСУ ТП
Уровень лояльности сотрудников
подразделения АСУ ТП
Достижимая Отсутствие инцидентов ИБ в АСУ
ТП за текущий квартал
Число инцидентов ИБ в АСУ ТП в
текущем квартале < 5
Релевантная Число запущенных проектов по ИБ
АСУ ТП
Число проектов по ИБ АСУ ТП,
завершенных в срок
Актуальная Число пропатченных узлов в
сегменте АСУ ТП в прошлом году
Число непропатченных узлов в
сегменте АСУ ТП в этом году
Как перейти от сотен
операционных метрик к
одной-двум
стратегических?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
От отдельных метрик к программе измерения
• EPRI (Electric Power Research
Institute) Research Program
• Creating Security Metrics for the
Electric Sector (Parts I, II, III, IV)
• Применима к широкому
спектру промышленных
предприятий за пределами
электроэнергетики
3
стратегических
метрик
10 тактических
метрик
45 операционных метрик
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
От отдельных метрик к программе измерения
Стратегическая метрика Тактическая метрика
Уровень нейтрализации Уровень защиты сетевого периметра
Уровень защиты оконечных устройств
Уровень контроля физического доступа
Уровень безопасности персонала
Уровень контроля сетевых уязвимостей
Уровень контроля сетевого доступа
Уровень защиты данных
Уровень управления ИБ - Нейтрализация
Уровень обнаружения Уровень осведомленности об угрозах
Уровень обнаружения угроз
Уровень управления ИБ - Обнаружение
Уровень реагирования Уровень реагирования на инциденты
Уровень управление ИБ - Реагирование
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
От отдельных метрик к программе измерения
Операционная метрика Составные части
Уровень защиты сетевого периметра Уровень защиты точек доступа
Уровень защиты беспроводных точек доступа
Уровень защиты электронной почты
Уровень защиты от вредоносных URL
Уровень проникновения в сеть
Уровень управления ИБ - Нейтрализация Уровень бюджета ИБ
Уровень персонала ИБ
Уровень толерантности к рискам ИБ
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
От отдельных метрик к программе измерения
Составная часть операционной метрики События от средств защиты
Уровень защиты точек доступа Число входящих соединений в день
Число отброшенных входящих соединений в день
Число алертов в день
Число алертов ИБ в день
Число подтвержденных DoS-атак в месяц
Число сканирований в день
Число подтвержденных вторжений в месяц
Число подтвержденных инцидентов, требующих участия
человека в месяц
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Средство автоматизации: EPRI MetCalc
А что думает бизнес
обо всех этих
метриках?
Бизнес думает об ИБ, но по своему
Водохрани
-лище
Насос
Водозабор
Водоочистны
е
сооружения
Подземный
резервуар
Насос
Распредели-
тельная сеть
Очистка
реагентами,
озоном и
углем
Отстойник
Дома /
квартиры
Счетчик
воды
Бесперебойное
функционирование
Корректныеи
бесперебойные
счета
Бесперебойное
функционирование
Непрерывная
диагностика
Контроль
показаний
Непрерывный
мониторинг
Правильное
дозирование
ФЗ-152
Приказ №31 Закон о КИИ
Процесс водоснабжения
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Разница в восприятии топ-менеджмента и
безопасника / айтишника / асутпшника
Безопасник / айтишник /
асутпшник
• Погружение в детали
• Нежелание расстаться
с собранными данными
• Данные ради данных
• Что? Где? Когда?
Топ-менеджмент
• Нужна общая картина
• Данные для принятия
решения
• Что будет? Что делать?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Время
Продуктивность
0
20
40
60
80
100
А
В
С
ВТ
Т1 Т2 Т3
D = Отказ/сбой системы
R = Возможность ослабления или смягчения
эффекта до или во время негативного события
A = Способность амортизировать и
деградировать
В = Нижний предел; пороговое значение
ВТ = Длительность нижнего предела
С = Возможность вернуться к исходному уровню
D → R
Как инциденты ИБ видит бизнес?
Уменьшить А?
Уменьшить Вт?
Уменьшить С?
Уменьшить Т1, Т2 и Т3?
Попробуем переформулировать наши цели
Увеличение прибыли
Географическая
экспансия
Увеличение объема
продаж
Оптимизация
производства
Сокращение затрат на
логистику
Сокращение потерь
X часов простоя
работников из-за
шифровальщиков
Y часов простоя
процесса из-за DDoS
Z часов простоя
сотрудников из-за
спама
N рублей штрафов от
надзора
Бизнес
ИБ
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
От измерения «для себя» к измерению для
бизнеса
75%
55%
Q2
Q1
Количество инцидентов
по источникам
Число инцидентов
с АСУ ТП
Время простоя
Динамика инцидентов
Ущерб по контрактам
$35M127
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Формы потерь от инцидентов ИБ
Продуктивность
•Простои
•Ухудшение психологического климата
Реагирование
•Расследование инцидента
•PR-активность
•Служба поддержки
Замена
•Замена оборудования
•Повторный ввод информации
Штрафы
•Судебные издержки, досудебное урегулирование
•Приостановление деятельности
Конкуренты
•Ноу-хау, государственная, коммерческая тайна
•Отток клиентов, обгон со стороны конкурента
Репутация
•Гудвил
•Снижение капитализации, курса акций
Другое
•Снижение рейтинга
•Снижение рентабельности
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Несущественно Незначительно Умеренно Значительно Катастрофически
Финансовый
ущерб на более
чем Y миллионов
рублей
₽1М ₽5М ₽10М ₽50М ₽100М
Давайте быть конкретнее и считать рублем
• Стоимость прямых потерь от нарушения бизнес-операций
• Стоимость восстановления бизнес-операций
• Снижение стоимости акций (стрёмный показатель, но иногда тоже поддается измерению)
• Размер штрафов
• Упущенная выгода (если вы можете ее посчитать)
• Снижение лояльности заказчиков
• Замена оборудования или повторный ввод информации
• Взаимодействие с пострадавшими заказчиками и т.д.
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Вопросы для определения стратегических
бизнес-метрик ИБ
• Что остановит или замедлит операции в вашей организации?
• Что приведет к снижению прибыли / выручки / маржинальности
/ доли рынка вашей компании?
• Что приведет к снижению качества предоставляемого продукта
/ услуги?
• Что приведет к негативному влиянию на цель компании /
бизнес-подразделения / бизнес-проекта / executive sponsor?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Несущественно Незначительно Умеренно Значительно Катастрофически
Перебой в работе
для более чем X
заказчиков
10 заказчиков 100 заказчиков 500 заказчиков 1000 заказчиков 5000 заказчиков
Прерывание
бизнес операций
на Z часов
1 час 4 часа 8 часов 2 дня 5 дней
Нанесение вреда
жизни и здоровью
A человек
0 человек 0 человек 1 человек 10 человек 50 человек
Утечка данных B
заказчиков
100 заказчиков 1000 заказчиков 5000 заказчиков 10000 заказчиков 100000
заказчиков
Отток C
заказчиков
5 заказчиков 10 заказчиков 25 заказчиков 50 заказчиков 100 заказчиков
Потеря доли
рынка на D%
0% 0% 1% 3% 7%
Снижение
продуктивности
на E%
0% 1% 3% 5% 10%
А если нельзя посчитать рублем?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Длительность инцидента ИБ с точки зрения ИБ
и бизнеса
§ Степень влияния и составляющие цены инцидента меняется с
течением времени
Эта иллюстрация может использоваться при оценке времени восстановления после
атаки
RPO – Recovery Point Objectives, RTO – Recovery Time Objectives, MAD – Maximum Allowable Downtime
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Несущественно Незначительно Умеренно Значительно Катастрофически
Снижение
мощности
электрогене-
рации на F
мегаватт
Снижение
мощности
допустимо
Снижение
мощности
допустимо
100 МВт 1000 МВт 10000 МВт
Несущественно Незначительно Умеренно Значительно Катастрофически
Публикация в
СМИ
Отсутствуют В местных
потребительских
печатных
изданиях
По местному ТВ
или в местных
отраслевых
печатных
изданиях
По
национальному
ТВ или в
национальных
потребительских
печатных
изданиях
Выделенная
передачи или
репортаж по
национальному ТВ
или в
национальных
отраслевых
печатных
изданиях
Специфичные отраслевые метрики
А как измерить ИБ для
бизнеса, но не рублем?
Может сравнить себя с конкурентами?
0
0,5
1
1,5
2
2,5
3
3,5
4
4,5
План & бюджет
Организация
Защитные меры
Архитектура
Процессы и операции
Осведомленность
Реагирование
Управление уязвимостями
Оценка рисков
Корпоративное управление
В среднем по отрасли
У нас
Лайфхак: вместо сравнения с конкурентами (если данных
нет), можно сравнивать себя в разных состояниях (было –
сейчас – через год – идеал)
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
5 более важных метрик
• % активностей по ИБ, несвязанных с бизнес-целями
• Количество проектов/активностей, связанных с бизнес-целями
• % важных для бизнеса проектов/активов/услуг,
неудовлетворяющих требованиям ИБ
• Неконтролируемый удаленный доступ подрядчиков
• % важных для бизнеса проектов/активов/услуг, меры защиты
которых неадекватны или неэффективны
• Или для которых во время инцидента не сработал план реагирования
• Вероятность предоставления услуг в течение инцидента ИБ
Можно еще поиграться с рисками…
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Типичные ошибки при измерении
эффективности
• Выбор сотен метрик вместо концентрации на стратегических
• Измерение того, что проще измерить, вместо концентрации на
целях измерения
• Отсутствие бизнес-фокусировки
• Фокус на операционных результат-ориентированных метриках
вместо оценки эффективности процесса
• Отсутствие контекста
• Снижение цены ИБ при росте инцидентов
Ключевые факторы успеха
• Вы должны понимать, что вы делаете в
области ИБ
• Вы должны понимать бизнес своего
предприятия
• Вы должны понимать свою целевую
аудиторию
• Вы должны уметь совмещать эти три
элемента вместе
• Вы должны знать, где лежат данные
• Вы должны уметь программировать
Новыйвзглядна
измерениебезопасности
Спасибо!
security-request@cisco.com
Измерение эффективности ИБ промышленных систем

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное доверие
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 

Semelhante a Измерение эффективности ИБ промышленных систем

Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Expolink
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
Aleksey Lukatskiy
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Aleksey Lukatskiy
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
Aleksey Lukatskiy
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
Expolink
 

Semelhante a Измерение эффективности ИБ промышленных систем (20)

Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Три кита в обслуживании телекоммуникационных систем
Три кита в обслуживании телекоммуникационных системТри кита в обслуживании телекоммуникационных систем
Три кита в обслуживании телекоммуникационных систем
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Scada Shield from CyberBIT
Scada Shield from CyberBITScada Shield from CyberBIT
Scada Shield from CyberBIT
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 

Mais de Aleksey Lukatskiy

Mais de Aleksey Lukatskiy (12)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 

Измерение эффективности ИБ промышленных систем

  • 1. Лукацкий Алексей, бизнес-консультант по ИБ Измерение эффективности ИБ промышленных систем
  • 2. Nyetya Sec Ops Day Инструменты Тактики • Цепочка поставок и от жертвы к жертве • Быстрое распространение • Разрушение систем / сетей Процессы • Разработан для максимально быстрого и эффективного нанесения ущерба • Похож на вымогателя, но является деструктивным по сути • Ransomware с тактикой червя • Спроектирован для распространения внутри, не снаружи • Использование Eternal Blue / Eternal Romance и Admin Tools (WMI/PSExec) • Продвинутый актор, ассоциированный с государством • Деструктивная атака маскировалась под Ransomware • Наиболее дорогой инцидент в истории Описание
  • 3. ICS Kill Chain 1 2 3 4 5 6 7 8 Conficker APT1 Иран vs США BE3 HAVEX Stuxnet Украина 2016 WannaCry Neytya
  • 4. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Зачем нужно измерять эффективность? • Хорошо обеспечиваемая безопасность не видна • Мы хотим показать, что мы работаем хорошо • Руководство часто хочет сравнивать себя с другими • Мы хотим видеть динамику
  • 5. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Почти нереально Маловероятно Возможно Вероятно Очень вероятно Катастрофически 6 7 8 9 10 Значительно 5 6 7 8 9 Умеренно 4 5 6 7 8 Незначительно 3 4 5 6 7 Несущественно 2 3 4 5 6 Принять (уровень = 2,3) Мониторить (уровень = 4,5) Управлять (уровень = 6) Избежать / разрулить (уровень = 7) Немедленно избежать / разрулить (уровень = 8, 9, 10) Как обычно измеряют ИБ? • Неконкретно, не количественно, условно…
  • 6. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
  • 7. Информационная безопасность - состояние защищенности интересов стейкхолдеров предприятия в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества, государства и бизнеса Или процесс? Не столь важно!
  • 9. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Какие у нас могут быть цели? • Выполнение требований NERC CIP или ISA/IEC 62443 • Категорирование всех объектов КИИ • Сертификация ключевых процессов на соответствие ISO/IEC 27019 • Сокращение числа инцидентов ИБ до 3 в месяц • Внедрение защищенного доступа к АСУ ТП для подрядных организаций • Снижение времени простоя от инцидентов до 2 часов в среднем • Снижение затрат на ИБ на 15%
  • 10. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public • Операционные (наиболее привычные) • В реальном времени, ежедневные • Базируются на логах, правилах СрЗИ • Насколько хороши наши защитные меры? • Тактические • Отслеживание изменений • Результаты аудита • Насколько хороша наша программа ИБ? • Стратегические • Корпоративные риски и связь с бизнесом • Насколько мы защищены? Стратегическое Тактические Операционные Измерения бывают разные
  • 11. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Примеры тактических метрик • Число инцидентов, требующих ручного управления • Mean-Time-to-Fix (время восстановления после инцидента) • Также TTR (Time-to-Recovery) или TTC (Time-to-Contain) • Mean-Time-to-Detect (время обнаружения инцидента) • Mean-Time-to-Patch • Вовлеченность персонала в ИБ • Стоимость устранения уязвимостей
  • 12. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Примеры тактических метрик • % систем АСУ ТП без уязвимостей с CVSS 7.0+ • % изменений с security review • % изменений с security exceptions • Стоимость защитной меры в % от бюджета (общего, ИТ, ИБ, АСУ ТП) • Уровень соответствия требованиям compliance • Стоимость инцидента
  • 13. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Примеры тактических метрик • Время между созданием и закрытием заявки (ticket) об инциденте • Соотношение открытых и «закрытых» заявок об инцидентах • Соотношение инцидентов и заявок • Число повторных инцидентов • Соотношение методов коммуникаций (e-mail / звонков / портал) • Число false positives (несуществующих инцидентов)
  • 14. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Принцип SMART для выбора метрик • SMART – Specific, Measurable, Achievable, Relevant, Timely • Как можно конкретнее, без двойных толкований, для правильной целевой аудитории • Результат должен быть измеримым, а не эфемерным • Зачем выбирать цель, которая недостижима? • Соответствие целям, а не «вообще» • Своевременность и актуальность
  • 15. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Пример использования SMART Характеристика Пример плохой метрики Пример хорошей метрики Конкретная Число неудачных попыток входа в HMI Число неудачных попыток входа в HMI в неделю на одного сотрудника Измеримая Доход от внедрения системы защиты АСУ ТП Уровень лояльности сотрудников подразделения АСУ ТП Достижимая Отсутствие инцидентов ИБ в АСУ ТП за текущий квартал Число инцидентов ИБ в АСУ ТП в текущем квартале < 5 Релевантная Число запущенных проектов по ИБ АСУ ТП Число проектов по ИБ АСУ ТП, завершенных в срок Актуальная Число пропатченных узлов в сегменте АСУ ТП в прошлом году Число непропатченных узлов в сегменте АСУ ТП в этом году
  • 16. Как перейти от сотен операционных метрик к одной-двум стратегических?
  • 17. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public От отдельных метрик к программе измерения • EPRI (Electric Power Research Institute) Research Program • Creating Security Metrics for the Electric Sector (Parts I, II, III, IV) • Применима к широкому спектру промышленных предприятий за пределами электроэнергетики 3 стратегических метрик 10 тактических метрик 45 операционных метрик
  • 18. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public От отдельных метрик к программе измерения Стратегическая метрика Тактическая метрика Уровень нейтрализации Уровень защиты сетевого периметра Уровень защиты оконечных устройств Уровень контроля физического доступа Уровень безопасности персонала Уровень контроля сетевых уязвимостей Уровень контроля сетевого доступа Уровень защиты данных Уровень управления ИБ - Нейтрализация Уровень обнаружения Уровень осведомленности об угрозах Уровень обнаружения угроз Уровень управления ИБ - Обнаружение Уровень реагирования Уровень реагирования на инциденты Уровень управление ИБ - Реагирование
  • 19. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public От отдельных метрик к программе измерения Операционная метрика Составные части Уровень защиты сетевого периметра Уровень защиты точек доступа Уровень защиты беспроводных точек доступа Уровень защиты электронной почты Уровень защиты от вредоносных URL Уровень проникновения в сеть Уровень управления ИБ - Нейтрализация Уровень бюджета ИБ Уровень персонала ИБ Уровень толерантности к рискам ИБ
  • 20. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public От отдельных метрик к программе измерения Составная часть операционной метрики События от средств защиты Уровень защиты точек доступа Число входящих соединений в день Число отброшенных входящих соединений в день Число алертов в день Число алертов ИБ в день Число подтвержденных DoS-атак в месяц Число сканирований в день Число подтвержденных вторжений в месяц Число подтвержденных инцидентов, требующих участия человека в месяц
  • 21. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Средство автоматизации: EPRI MetCalc
  • 22. А что думает бизнес обо всех этих метриках?
  • 23. Бизнес думает об ИБ, но по своему Водохрани -лище Насос Водозабор Водоочистны е сооружения Подземный резервуар Насос Распредели- тельная сеть Очистка реагентами, озоном и углем Отстойник Дома / квартиры Счетчик воды Бесперебойное функционирование Корректныеи бесперебойные счета Бесперебойное функционирование Непрерывная диагностика Контроль показаний Непрерывный мониторинг Правильное дозирование ФЗ-152 Приказ №31 Закон о КИИ Процесс водоснабжения
  • 24. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Разница в восприятии топ-менеджмента и безопасника / айтишника / асутпшника Безопасник / айтишник / асутпшник • Погружение в детали • Нежелание расстаться с собранными данными • Данные ради данных • Что? Где? Когда? Топ-менеджмент • Нужна общая картина • Данные для принятия решения • Что будет? Что делать?
  • 25. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Время Продуктивность 0 20 40 60 80 100 А В С ВТ Т1 Т2 Т3 D = Отказ/сбой системы R = Возможность ослабления или смягчения эффекта до или во время негативного события A = Способность амортизировать и деградировать В = Нижний предел; пороговое значение ВТ = Длительность нижнего предела С = Возможность вернуться к исходному уровню D → R Как инциденты ИБ видит бизнес? Уменьшить А? Уменьшить Вт? Уменьшить С? Уменьшить Т1, Т2 и Т3?
  • 26. Попробуем переформулировать наши цели Увеличение прибыли Географическая экспансия Увеличение объема продаж Оптимизация производства Сокращение затрат на логистику Сокращение потерь X часов простоя работников из-за шифровальщиков Y часов простоя процесса из-за DDoS Z часов простоя сотрудников из-за спама N рублей штрафов от надзора Бизнес ИБ
  • 27. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public От измерения «для себя» к измерению для бизнеса 75% 55% Q2 Q1 Количество инцидентов по источникам Число инцидентов с АСУ ТП Время простоя Динамика инцидентов Ущерб по контрактам $35M127
  • 28. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Формы потерь от инцидентов ИБ Продуктивность •Простои •Ухудшение психологического климата Реагирование •Расследование инцидента •PR-активность •Служба поддержки Замена •Замена оборудования •Повторный ввод информации Штрафы •Судебные издержки, досудебное урегулирование •Приостановление деятельности Конкуренты •Ноу-хау, государственная, коммерческая тайна •Отток клиентов, обгон со стороны конкурента Репутация •Гудвил •Снижение капитализации, курса акций Другое •Снижение рейтинга •Снижение рентабельности
  • 29. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Несущественно Незначительно Умеренно Значительно Катастрофически Финансовый ущерб на более чем Y миллионов рублей ₽1М ₽5М ₽10М ₽50М ₽100М Давайте быть конкретнее и считать рублем • Стоимость прямых потерь от нарушения бизнес-операций • Стоимость восстановления бизнес-операций • Снижение стоимости акций (стрёмный показатель, но иногда тоже поддается измерению) • Размер штрафов • Упущенная выгода (если вы можете ее посчитать) • Снижение лояльности заказчиков • Замена оборудования или повторный ввод информации • Взаимодействие с пострадавшими заказчиками и т.д.
  • 30. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Вопросы для определения стратегических бизнес-метрик ИБ • Что остановит или замедлит операции в вашей организации? • Что приведет к снижению прибыли / выручки / маржинальности / доли рынка вашей компании? • Что приведет к снижению качества предоставляемого продукта / услуги? • Что приведет к негативному влиянию на цель компании / бизнес-подразделения / бизнес-проекта / executive sponsor?
  • 31. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Несущественно Незначительно Умеренно Значительно Катастрофически Перебой в работе для более чем X заказчиков 10 заказчиков 100 заказчиков 500 заказчиков 1000 заказчиков 5000 заказчиков Прерывание бизнес операций на Z часов 1 час 4 часа 8 часов 2 дня 5 дней Нанесение вреда жизни и здоровью A человек 0 человек 0 человек 1 человек 10 человек 50 человек Утечка данных B заказчиков 100 заказчиков 1000 заказчиков 5000 заказчиков 10000 заказчиков 100000 заказчиков Отток C заказчиков 5 заказчиков 10 заказчиков 25 заказчиков 50 заказчиков 100 заказчиков Потеря доли рынка на D% 0% 0% 1% 3% 7% Снижение продуктивности на E% 0% 1% 3% 5% 10% А если нельзя посчитать рублем?
  • 32. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Длительность инцидента ИБ с точки зрения ИБ и бизнеса § Степень влияния и составляющие цены инцидента меняется с течением времени Эта иллюстрация может использоваться при оценке времени восстановления после атаки RPO – Recovery Point Objectives, RTO – Recovery Time Objectives, MAD – Maximum Allowable Downtime
  • 33. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Несущественно Незначительно Умеренно Значительно Катастрофически Снижение мощности электрогене- рации на F мегаватт Снижение мощности допустимо Снижение мощности допустимо 100 МВт 1000 МВт 10000 МВт Несущественно Незначительно Умеренно Значительно Катастрофически Публикация в СМИ Отсутствуют В местных потребительских печатных изданиях По местному ТВ или в местных отраслевых печатных изданиях По национальному ТВ или в национальных потребительских печатных изданиях Выделенная передачи или репортаж по национальному ТВ или в национальных отраслевых печатных изданиях Специфичные отраслевые метрики
  • 34. А как измерить ИБ для бизнеса, но не рублем?
  • 35. Может сравнить себя с конкурентами? 0 0,5 1 1,5 2 2,5 3 3,5 4 4,5 План & бюджет Организация Защитные меры Архитектура Процессы и операции Осведомленность Реагирование Управление уязвимостями Оценка рисков Корпоративное управление В среднем по отрасли У нас Лайфхак: вместо сравнения с конкурентами (если данных нет), можно сравнивать себя в разных состояниях (было – сейчас – через год – идеал)
  • 36. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public 5 более важных метрик • % активностей по ИБ, несвязанных с бизнес-целями • Количество проектов/активностей, связанных с бизнес-целями • % важных для бизнеса проектов/активов/услуг, неудовлетворяющих требованиям ИБ • Неконтролируемый удаленный доступ подрядчиков • % важных для бизнеса проектов/активов/услуг, меры защиты которых неадекватны или неэффективны • Или для которых во время инцидента не сработал план реагирования • Вероятность предоставления услуг в течение инцидента ИБ Можно еще поиграться с рисками…
  • 37. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Типичные ошибки при измерении эффективности • Выбор сотен метрик вместо концентрации на стратегических • Измерение того, что проще измерить, вместо концентрации на целях измерения • Отсутствие бизнес-фокусировки • Фокус на операционных результат-ориентированных метриках вместо оценки эффективности процесса • Отсутствие контекста • Снижение цены ИБ при росте инцидентов
  • 38. Ключевые факторы успеха • Вы должны понимать, что вы делаете в области ИБ • Вы должны понимать бизнес своего предприятия • Вы должны понимать свою целевую аудиторию • Вы должны уметь совмещать эти три элемента вместе • Вы должны знать, где лежат данные • Вы должны уметь программировать