SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2

Руслан Рахметов, Security Vision


Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 2 данного свода знаний объясняются принципы оценки и управления киберрисками, описывается ряд методик оценки рисков и показывается, как и почему эффективное управление киберрисками позволяет обеспечивать кибербезопасность, а также обсуждается важность корректного реагирования на киберинциденты в случае, если реализацию риска не удалось предотвратить. Сегодня – вторая часть обзора Главы 2 CyBOK, в которой описываются принципы оценки и управления рисками.


2.6. Принципы оценки и управления рисками.

2.6.1. Компонентный и системный взгляды на управление рисками.


Управление рисками может быть рассмотрено с позиции технических компонентов информационных систем (подход «снизу вверх», bottom up) и с позиции рассмотрения информационных систем в целом (подход «сверху вниз», top down). Главное отличие этих позиций в том, что компонентный подход сфокусирован на специфических рисках для отдельных компонентов систем (угрозы и уязвимости программного и аппаратного обеспечения, данных, персонала), а системный подход сфокусирован на больше на целях работы всех системы в целом - это требует обозначения высокоуровневого предназначения системы и последующего понимания работы всех подсистем и их взаимосвязей и взаимодействия.

 

Иерархия уровней абстракции позволяет понять, как компонентный и системный подходы к оценке риска дополняют друг друга. Цели и предназначение системы, потоки данных внутри системы, принципы управления системой, процессы и взаимодействие компонентов находятся на более высоком системном уровне. На более низком компонентном уровне находятся технические возможности, функционал, оборудование, компоненты системы и её физические характеристики (размеры, местоположение, окружение) - все они могут быть объектами вредоносных действий или событий. Системный подход позволяет лучше понять сложные связи между системами, подсистемами, компонентами и субкомпонентами, включая технологии, персонал и процессы, взаимосвязи которых могут быть достаточно сложными. Системный подход, являющийся более ресурсоемким по сравнению с компонентным подходом из-за выявления взаимосвязей и взаимодействий, необходим только в случае оценки рисков в действительно сложных системах. Там, где взаимосвязи и взаимозависимости менее сложны (например, в типовых офисных ИТ-инфраструктурах), применение компонентного подхода может быть более целесообразно.

 

Компонентный подход опирается на работу с отдельными активами, для которых понятен функционал и требования к их безопасности. Оценка риска на компонентном уровне более важна для рядовых сотрудников, которые заинтересованы в надежной работе всех компонентов системы в своей зоне ответственности. Оценка риска на системном уровне более важна для руководителей, которые заинтересованы в достижении заданных бизнес-целей системы в целом и не вдаются в подробности работы всех её компонентов. Задачей управления рисками становится работа со всеми заинтересованными лицами и на компонентном, и на системном уровнях.

 

Основные особенности и отличия компонентного и системного взглядов на управление рисками таковы:


   ·   Компонентный подход больше подходит для анализа рисков отдельных компонентов системы, при декомпозиции небольших систем с понятными взаимосвязями между их компонентами, при работе на более низких уровнях абстракции, когда высокоуровневые цели и предназначение работы системы были уже согласованы руководителями.


   ·   Системный подход подходит при оценке рисков несанкционированного доступа как следствия сложных взаимодействий между многими частями большой системы, при формировании высокоуровневых требований по кибербезопасности системы, при определении целей и задач системы с точки зрения различных групп заинтересованных лиц (бизнеса, юристов, безопасников и т.д.).

 

2.6.2. Составные части киберриска.


Для конструктивного обсуждения вопросов оценки и управления рисками важно определиться с основными понятиями:


   ·   Уязвимость используется для атак на систему или некорректного использования системы, что может привести к нежелательным последствиям. Эксплуатация уязвимости может привести к негативному влиянию на процесс или систему. Уязвимости могут быть различных типов: технические (например, программный интерфейс, уязвимый для подачи некорректных входных данных), кадровые (нехватка кадров приводит к простою бизнеса), организационные (неправильно организованные внутренние процессы приводят к утечкам данных), юридические (штрафы за невыполнение требований законодательства) и т.д.


   ·   Угроза - это субъект, событие или действие, которые обладают возможностью эксплуатации уязвимости. Угрозы также могут иметь различную социотехническую природу и причины возникновения - это могут быть хакеры, нелояльные или халатные работники, плохо спроектированное ПО, незрелый и непродуманный операционный процесс в компании и т.д.


   ·   Вероятность выражает степень уверенности в том, что угроза сможет проэксплуатировать уязвимость, следствием чего станет нежелательный исход, негативно влияющий на систему и создаваемые ей бизнес-ценности. Вероятность может выражаться в качественных и количественных величинах.


   ·   Воздействие - это результат эксплуатации уязвимостей угрозой, который негативно влияет на достижение целей. В системном подходе негативным эффектом будет, например, невозможность своевременного производства товара, а в компонентном подходе - выход из строя определенного производственного элемента.

 

2.6.3. Методы оценки и управления рисками.


Существует ряд методов, описанные в том числе в международных стандартах и рекомендациях, которые позволяют сформировать список рисков для приоритизации и обработки. В большинстве методик управления рисками есть некоторые общие этапы:

   ·   Подготовка - формирование границ оценки риска, определение заинтересованных лиц, сбор информации;

   ·   Оценка - анализ причин и последствий риска, разработка базы знаний рисков и способов их обработки;

   ·   Характеризация - процесс принятия решения, оценка опасности и допустимости риска;

   ·   Управление - выбор и согласование плана обработки рисков и способов его внедрения;

   ·   Коммуникация, вовлечение и определение контекста являются сопутствующими элементами всех перечисленных этапов.

 

Например, в специальной публикации NIST SP 800-30 «Руководство по проведению оценок риска» описаны следующие этапы оценки риска:

   1. Подготовка к оценке рисков:

      1.1. Идентификация цели оценки рисков;

      1.2. Идентификация области оценки рисков;

      1.3. Идентификация специфичных предположений и ограничений;

      1.4. Идентификация источников предварительной информации, источников угроз и уязвимостей;

      1.5. Идентификация модели рисков, способа оценки рисков и подхода к анализу.

   2. Проведение оценки рисков:

      2.1. Идентификация и характеризация актуальных источников угроз;

      2.2. Идентификация потенциальных событий угроз, релевантности этих событий, а также источников угроз;

      2.3. Идентификация уязвимостей;

      2.4. Определение вероятности того, что актуальные события угроз приведут к негативному влиянию;

      2.5. Определение негативного влияния, порожденного источниками угроз;

      2.6. Определение риска от реализации актуальных событий угроз.

   3. Коммуницирование результатов оценки и передачу информации внутри организации:

      3.1. Коммуницирование результатов оценки рисков лицам, принимающим решения, для реагирования на риски;

      3.2. Передача заинтересованным лицам информации, касающейся рисков, выявленных в результате оценки.

   4. Поддержание достигнутых результатов:

      4.1. Проведение непрерывного мониторинга факторов риска;

      4.2. Актуализация оценки рисков с использованием результатов процесса непрерывного мониторинга факторов риска.

 

В международном стандарте ISO/IEC 27005 «Руководство по управлению рисками информационной безопасности. Требования и руководства» перечислены следующие этапы управления рисками:

1. Определение контекста.

2. Оценка рисков:

   2.1 Идентификация рисков (инвентаризация активов, угроз и имеющихся мер защиты, определение уязвимостей, выявление последствий реализации угроз);

   2.2 Анализ рисков (с применением методов качественного или количественного анализа);

   2.3 Оценка опасности рисков (сравнение полученных уровней рисков с критериями сравнения рисков и критериями принятия рисков).

3. Выбор варианта обработки рисков ИБ:

   3.1. Модификация (минимизация) риска;

   3.2. Сохранение (принятие) риска;

   3.3. Избежание риска;

   3.4. Передача риска.

4. Согласование рисков (сравнение величины остаточного риска с ранее определенным приемлемым уровнем риска).

5. Внедрение разработанного плана обработки рисков.

6. Непрерывный мониторинг и пересмотр рисков.

7. Поддержка и улучшение процесса управления рисками ИБ.

 

Кроме описанного стандарта ISO/IEC 27005 и серии публикаций NIST SP 800-39/37/30/137, авторы книги приводят также ряд других методологий по управлению рисками с применением компонентного подхода:


   ·   Методология IRAM2 от Information Security Forum (ISF) предоставляется членам ISF за плату и требует наличие подготовленной команды риск-менеджеров. Она включает в себя оценку влияние рисков на бизнес с учетом угроз, уязвимостей, негативного воздействия.


   ·   Методология FAIR (и Open FAIR) предлагает таксономию факторов риска и соответствующий фреймворк для их объединения. Рассматриваемая совокупность угроз может быть очень широкой, а методология подразумевает оценку частоты инцидентов и возможностей источников угроз с учетом мер защиты и ущерба от инцидентов. Методология поддерживает сценарную модель для формирования профилей ущерба и финансовую оценку инцидентов.


   ·   Методология Octave Allegro ориентирована на операционные риски и практики ИБ, использует метод качественной оценки с ориентацией на достижение бизнес-целей, применяет сценарный анализ для выявления рисков и анализа угроз и негативного воздействия. Данная методика охватывает персонал, технологии и элементы физической безопасности, её можно применять внутри корпоративной риск-команды без привлечения внешних консультантов.


   ·   Методология STRIDE-LM была разработана в Microsoft и разделяет угрозы на 6 категорий: обман (Spoofing), фальсификация (Tampering), отказ от авторства (Repudiation), разглашение информации (Information Disclosure), отказ в обслуживании (Denial of Service), повышение привилегий (Elevation of Privilege), горизонтальное перемещение (Lateral Movement). Данная методология может применяться даже небольшими внутренними командами для оценки рисков.


   ·   Методология деревьев атак (Attack Trees) позволяет выстроить цепочку между конечной целью атакующего и промежуточными звеньями. Данный метод ориентирован на способах реализации атак, он подразумевает итеративную работу внутренней риск-команды с хорошей технической экспертизой.

 

Авторы публикации приводят также список методологий по управлению рисками с применением системного подхода:


   ·   Методология STAMP (Systems-Theoretic Accident Model and Process, модель и процесс теоретических аварий в системах) - это группа методов, используемых для моделирования причин различных аварий и опасных ситуаций. Её преимуществом является возможность выявить риски, возникающие при взаимодействии подсистем.


   ·   Методология TOGAF (The Open Group Architectural Framework, архитектурный фреймворк открытой группы) - это стандарт для разработки корпоративных архитектур с поддержкой компонентного и системного подходов для управления рисками. Методология охватывает все бизнес-действия и возможности, информацию, технологии, способы управления компанией, с возможностью расширения на партнеров, поставщиков, покупателей. В ней используется метод качественной оценки рисков и учитывается структурированная архитектурная модель компании.


   ·   Моделирование зависимостей (Open Dependency Modelling) - это метод моделирования рисков с подходом «сверху вниз», с фокусом на цели работы и зависимости системы и компании. Преимуществом данной методики является оценка взаимозависимостей между абстрактными верхнеуровневыми целями и обеспечивающими их достижение бизнес-процессами.


   ·   Методология SABSA (Sherwood Applied Business Security Architecture, прикладная архитектура бизнес-безопасности Шервуда) заключается в работе с рисками при декомпозиции бизнес-процессов на различных архитектурных уровнях - от высокоуровневых возможностей к логическим и физическим аспектам и компонентам применяемых технологий.

 

2.6.4. Управление уязвимостями.


Одним из ключевых результатов оценки рисков будет выявление уязвимостей в программном обеспечении. Известно, что много успешных кибератак происходит из-за несовременной установки обновлений безопасности (патчей), поэтому важно минимизировать временной разрыв между выходом патчей и их применением в инфраструктуре. Для управления уязвимостями следует использовать средства автоматизации, такие как системы Vulnerability Management (VM), которые сканируют инфраструктуру, инвентаризируют активы, обнаруживают уязвимости и предоставляют инструменты для их устранения. Работа с уязвимостями должна быть выстроена по принципам риск-менеджмента - с принятием обоснованного решения по способу обработки каждой уязвимости (установка патча, переконфигурирование), с установкой приоритета и сроков. Если обновления безопасности не могут быть применены, то это должно быть обосновано, задокументировано и согласовано владельцем риска системы, на которой была выявлена эта уязвимость. При приоритизации уязвимостей важно учитывать их свойства - влияние на системы и бизнес-процессы, легкость эксплуатации уязвимости, расположение системы в инфраструктуре (доступна ли она из интернета).

 

2.6.5. Оценка и управление рисками в киберфизических системах и в OT-инфраструктурах.


В стандартных офисных ИТ-инфраструктурах управление рисками сосредоточено на обеспечении целостности, конфиденциальности и доступности, но в киберфизических системах и в OT-инфраструктурах (Operational Technology) более важно обеспечивать их надежность и безопасность людей и окружающей среды. Для оценки рисков в таких системах предпочтительнее использовать системный подход, который позволяет абстрагироваться от отдельных компонентов системы и сосредоточиться на главных целях (избежание смертей или вреда здоровью, соответствие законодательству). Следует также оценивать риски объединения (конвергенции) сетей IT и OT, что встречается всё чаще из-за роста уровня цифровизации в промышленности и удобства удаленного контроля АСУТП. Кроме того, важно защищать IIoT/IoT-устройства, которые могут также послужить точкой входа внешних атакующих в OT-среду. В контексте управления уязвимостями важно оценивать риски автоматизированного сканирования OT-инфраструктуры и вероятности последующей остановки оборудования и всего технологического процесса.

 

2.6.6. Метрики кибербезопасности.


При оценке степени защищенности и уровня киберрисков часто требуется какое-либо количественное или качественное характеризующее значение. Авторы книги указывают, что хорошие метрики должны быть:

   ·   Объективно измеряемыми, без субъективных критериев;

   ·   Легкими в сборе, предпочтительно - автоматизированно;

   ·   Выраженными в абсолютных величинах или в процентах, а не в качественных значениях (при этом можно соотносить качественные значения с количественными, согласовав пороговые значения);

   ·   Выраженными в понятных единицах измерения (в часах/минутах, в количестве единиц, в рублях/валюте);

   ·   Специфичными, релевантными и понятными руководителям, которые их будут читать.

 

2.7. Непрерывность бизнеса: планирование реагирования на инциденты и восстановления.

Несмотря на предпринимаемые меры защиты, любая компания может быть взломана, поэтому важно заранее готовиться к реагированию на киберинциденты и последующему восстановлению инфраструктуры и процессов. Тенденция к сокрытию фактов взлома во избежание репутационного ущерба характерна для многих компаний, однако, обмен опытом может помочь избежать другим компаниям аналогичных атак в будущем.

 

Международный стандарт ISO/IEC 27035-1 «Управление инцидентами информационной безопасности» определяет принципы управления киберинцидентами. Он расширяет подход стандарта ISO/IEC 27005 и включает следующие шаги для реагирования на инциденты ИБ:

   1. Планирование и подготовка, включая формирование политики управления киберинцидентами и подготовку команды реагирования;

   2. Выявление и учет: наблюдение, мониторинг, выявление и учет киберинцидентов;

   3. Оценка и принятие решения: определение наличия инцидента и его опасности, выполнение шагов по его обработке;

   4. Реагирование, включая форензик-анализ, установку обновлений, сдерживание и устранение активной угрозы;

   5. Изучение: получение опыта и использование его для улучшения защиты систем в целях снижения вероятности возникновения инцидентов ИБ в будущем.

 

Центр национальной компьютерной безопасности Великобритании (NCSC) предлагает следующие 10 шагов для выстраивания процесса управления киберинцидентами:

   1. Создание возможностей для реагирования на инциденты, включая финансовое и ресурсное обеспечение;

   2. Тренировки, получение опыта в реагировании на инциденты;

   3. Назначение ролей и ответственных;

   4. Восстановление с контролем того, что важные данные физически изолированы от системы и действительно могут быть восстановлены из бэкапа;

   5. Тестирование: проверка сценариев реагирования и восстановления;

   6. Отчетность: информация об инцидентах ИБ должна быть передана заинтересованным внутренним (для улучшения процесса риск-менеджмента и совершенствования мер защиты) и внешним (для соблюдения требований законодательства) лицам;

   7. Сбор доказательств: сбор и сохранение цифровых доказательств инцидента могут быть необходимы для дальнейших действий в правовом поле или для глубокого форензик-анализа инцидента;

   8. Совершенствование: протоколирование выполненных при реагировании действий поможет выявить недостатки в процессе реагирования или в сценариях реагирования;

   9. Обучение персонала: бдительность сотрудников очень важна для выявления инцидента или подозрительных событий;

   10. Взаимодействие с правоохранительными органами для борьбы с киберпреступниками.

Стандарты, ГОСТы и документы ИБ Управление ИБ Киберриски (Cyber Risk, RM)

Похожие статьи

Сертификация и безопасная разработка: простым языком
Сертификация и безопасная разработка: простым языком
Комплаенс в информационной безопасности
Комплаенс в информационной безопасности
Как устроены вредоносные программы
Как устроены вредоносные программы
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
SCA на языке безопасника
SCA на языке безопасника
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Разработка без кода
Разработка без кода
XSS, Межсайтовый скриптинг (Cross-Site Scripting)
XSS, Межсайтовый скриптинг (Cross-Site Scripting)

Похожие статьи

Сертификация и безопасная разработка: простым языком
Сертификация и безопасная разработка: простым языком
Комплаенс в информационной безопасности
Комплаенс в информационной безопасности
Как устроены вредоносные программы
Как устроены вредоносные программы
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
SCA на языке безопасника
SCA на языке безопасника
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Разработка без кода
Разработка без кода
XSS, Межсайтовый скриптинг (Cross-Site Scripting)
XSS, Межсайтовый скриптинг (Cross-Site Scripting)