Заявляя о невзламываемости своей системы, сначала позовите профессионалов это проверить, а то может быть неудобно 🫢
Читать полностью…Все смешалось в уголовном праве. На днях министр МВД Владимир Колокольцев сообщил, что число киберпреступлений растет и уже превышает 40% в общей массе. Хотя растет разве что желание силовиков квалифицировать любые компьютеризированные правонарушения как киберпреступления, не разбираясь, кто на самом деле преступник, а кто жертва.
Тема актуальна для нашумевших уголовных дел против админов телеграм-каналов, которых следственные органы квалифицируют и как вымогателей - без факта вымогательства, и как киберпреступников - хотя от "кибер" там нет ничего. Эксперты называют такие дела "информационными". Напомним, что еще в декабре 2023 года года Владимир Путин поручил привести в порядок правоприменительную базу по ненасильственным преступлениям, чтобы грозящие фигурантам сроки не превышали разумные пределы. Но воз и ныне там, следователи по-прежнему используют обвинения в вымогательстве там, где им не место.
Проблемы правоприменения УК РФ обсудили авторитетные юристы на круглом столе, организованном порталом «Право.ru». Ключевая проблема - следствие и суд в России не имеют квалификации или не заинтересованы в нормальном расследовании дел об "информационных преступлениях". В итоге дела шлепают как под копирку. Член СПЧ Ева Меркачева рассказала о множестве обращений как от жертв IT-преступников, так и от самих граждан, обвиняемых в совершении преступления. И основная жалоба та же, о которой говорил президент — несовершенство правоприменения.
Самая порочная практика, когда людей судят за вымогательства, хотя в их уголовных делах нет самого состава преступления. На это обратил внимание профессор МГЮА Константин Ображиев - следователи пользуются ст. 163 УК РФ, которая уже устарела. В 90-е ее использовали против рэкетиров, которые пытали жертв утюгами, а сейчас применяют против владельцев каналов, которым условные потерпевшие сами предлагают деньги. Без всяких угроз, потому что нельзя угрожать информацией, которая уже опубликована и распространена, в этом нет смысла.
Это говорит о том, что уголовное законодательство в этом сегменте очевидно недоработано и нуждается в модернизации, как минимум в части ст. 163 УК РФ. Эксперты в области юриспруденции сходятся во мнении, что необходимо пересматривать правоприменительную практику в контексте киберпреступлений и усилить работу по подготовке кадров МВД и прокуратуры в области кибербезопасности. И нужно "справедливизировать" УК РФ, чтобы следователи не могли применять составы преступлений по делам произвольно, игнорируя букву закона.
Завершая тему бюджетирования ИБ, начатую тут и тут, немного о метриках, связанных с этим направлением деятельности CISO 🤑 Первые два места занимают... та-дам... процент от ИТ-бюджета или от годового дохода. Но... важно, что эти показатели бессмысленны, когда ты их берешь извне и на них равняешься, но имеют значение, когда ты отслеживаешь динамику в рамках предприятия с течением времени. Тогда оно может иметь хоть какой-то смысл 🤔
Бюджет в пересчете на сотрудника чем-то схож с тем, как иногда считают в ритейле - что-то в пересчете на квадратный метр. Помню даже в одной компании ИБ считали в пересчете на квадратный метр площадей магазинов 🛍
Пятерку замыкают количество специалистов по ИБ на общее число сотрудников и на число ИТ-специалистов. В первом из них я большого смысла не вижу (все-таки не телохранителей считаем), а второй может характеризовать уровень внимания к ИБ и уровень ее автоматизации 📎
Очередная карточная игра по ИБ в моей коллекции 🃏 Но очень минималистичная... Авторы не очень заморачивались нарративом и синопсисом 🧐
Читать полностью…Даже самые искусные из мастеров теней, что бродят по просторам загадочного Мрака Сети, не могли бы сравниться с Чуном, что некогда был известен как искусный кузнец злых чар киберпространства 👨💻 Этот умелец из народа инженеров кибербезопасности, сам бывший хакер, некогда творил зловредные вирусы и продавал их тайным торговцам, ищущим силы в мире цифровом 🦠 Но настал день, когда он оставил свой темный путь, когда нашел любовь и создал семью. Женитьба и рождение дочери стали для него тем светлым маяком, что вывел его из мрака на путь исправления.
Ныне Чун обосновался в древнем замке аутсорсингового SOC’а, где служит стражем и защитником, наблюдая за землями цифровых королевств, а особенно за банками, что обитают в тех землях 👀 И когда враг вторгается, как вор в ночи, Чун поднимается, чтобы отразить угрозу. Но однажды, отбивая нападение врага, он обнаруживает с ужасом, что удар был нанесен тем, кто должен был быть его союзником — его собственным предводителем, лордом Чи 🐲
Чун, движимый жаждой справедливости и стремлением восстановить свое доброе имя, решает проникнуть в глубины темного подземного мира — даркнета. Там, в этой бездне, он намеревается использовать могущественный вирус, созданный его гением и одаренный искусственным разумом 🧠, чтобы обрушить все козни врага. Но Чи, хитрый и подлый, с сердцем тёмным как Мория, защищен магией семнадцати брандмауэров, совершает ужасное преступление — похищает жену и дочь Чуна, стремясь силой обратить его на свою сторону 🤬
И тут всплывает еще более мрачная истина. Сам Чи служит темному владыке гонконгской 🇭🇰 мафии, тому, кто держит его в плену обещания расправиться с его больным братом. Жаждя свободы, Чи решается на отчаянный шаг и подмешав яда коню железному прежнего правителя своего SOC’а, что приводит к смерти и его и его близких, ставит Чуна на его место, соблазнив его клятвой власти и силы 💪 Так Чун, гонимый обстоятельствами и плененный судьбой, переходит на темную сторону, склонившись перед мраком, что прежде лишь тенью касался его сердца...
Вы ознакомились с кратким содержанием фильма "Кибератака" (он же CyberHeist), на который я вчера случайно наткнулся 🎬 Как говорили в советских детективах, фильм "художественной ценности не представляет", но прикольно посмотреть как авторы фильма визуализируют хакеров, Даркнет, кибератаки и вот это вот все! 🍿
Американские военные эксперты сейчас в разных СМИ высказывают мнение, что дроны сильно изменили ход ведения боевых действий и танки 💪, которые еще раньше безраздельно главенствовали на поле боя, сейчас больше времени стоят в ангарах, так как никто не хочет терять железку стоимостью до 10 миллионов долларов, которую атакует БПЛА ценой в каких-то 500 долларов (в 🔤🔤🔤🔤🔤 раз меньше) 🛫 Поэтому-то сейчас военная мысль крутится вокруг оснащения танков различными средствами антидроновой защиты, а также придания им большей маневренности.
И мнится мне, что схожая история происходит сейчас и в ИБ (хотя и не так явно, так как мы имеем дело с виртуальным пространством). Компании продолжают по привычке закупать дорогостоящие средства защиты 🤑, соответствующие всем допустимым аббревиатурам и находящиеся во всех мыслимых квадратах и волнах, не всегда даже задумываясь, чтобы проверить защищенность продуктов на предмет их умения противостоять в реальных инцидентах 🤕 И дело даже не в пилотах - их научились проводить все. Но пилот сродни сертификации - проверяет, что продукт выполняет некоторые заранее определенные функции. А вот способен ли он отражать атаки?
Именно поэтому в службе ИБ должен быть реализован offensive-трек в том или ином виде. Кто-то просто будет требовать от вендора результатов независимой оценки ✔️ Кто-то приобретет или возьмет в аренду решения класса BAS. Кто-то воспользуется услугами пентестеров или red team 🔓 Кто-то выставит средства защиты на киберполигон. Вариантов достаточно много разных - на разный уровень зрелости и разный кошелек. Главное, не манкировать этой задачей, думая, что средство защиты хорошо во всех сценариях и против всех возможных угроз. Кейс с противостоянием дронов и танков 🛸 показывает, что реалии немного иные и со временем эффективность разных классов средств защиты снижается.
Не успел еще отойти от Красноярска, а уже снова пора паковать чемоданы и готовиться к Новосибирску, где я выступаю на Positive Tech Day с чем-нибудь интересненьким 👍 Пока не придумал с чем. Если бы я не отменил свое участие в тюменском нефтегазовом форуме 🛢, то можно было в Москву вообще не возвращаться и нормально адаптироваться к смене часовых поясов - из Красноярска в Тюмень, а оттуда в Новосиб... Но нет. Вернусь в Белокаменную, а потом опять "под крылом самолета о чем-то поет зеленое море тайги..." 🌲🌲🌲
Читать полностью…Бесплатный курс OWASP SAMM Fundamentals. 79 модулей, 5 часов, посвященных модели зрелости OWASP’s Software Assurance Maturity Model (SAMM), одному из популярных фреймворков, используемых для оценки практик безопасной разработки в организациях 🧑💻
Читать полностью…Интересный пример. Не тем, что бразильскую компанию взломали и предлагают в нее полный административный доступ всего за 15 тысяч долларов. И даже не тем, что предлагается доступ к консоли управления антивирусом, что позволяет отключить его, облегчив тем самым заражение всей инфраструктуры (об аналогичных кейсах прошлым летом писал НКЦКИ в свою бюллетене) 🤕
Интересен этот кейс бизнес-моделью - либо ты покупаешь доступ за пятнашку и делаешь с ним что хочешь, но и выгода вся тебе. Либо платишь всего пять тысяч, но тогда в случае получения выкупа от жертвы, 30% отдаешь продавцу доступа 🤑 Этакий revenue sharing, который не очень хорошо приживается на рынке MSSP/MDR, когда вендор продает провайдеру услуг свои продукты не по полной стоимости, а за ее часть, а остальное возвращается по мере заработка со стороны MSSP, что должно заинтересовать лучше работать обе стороны 🤝 Но у хакеров это, видимо, работает лучше, чем в ИБ-индустрии.
Хакер с ником Fortibitch заявил о взломе компании Fortinet и краже у нее 440 ГБ данных 🛍 В своем посте ☝️Fortibitch глумится над ИБ-компанией, которая недавно купила DLP-вендора и компанию, занимающуюся безопасностью облаков, что не помогло защититься от утечки в облачном хранилище Azure SharePoint 🧑💻
Хакер также утверждает, что генеральный директор Fortinet отказался от переговоров 😠 по сумме выкупа, заявив при этом хакеру, что он "лучше будет жрать дерьмо, чем заплатит выкуп" ("eat poop than pay a ransom"). Fortibitch также удивляется, что Fortinet до сих пор не отправила уведомление об инциденте по форме 8-K в Комиссию по ценным бумагам (ну да это, как мы видим, нормальная практика у ИБ-компаний в разных странах, включая и Россию), как обязана была сделать 📞
Компания Fortinet подтвердила факт взлома, уточнив, что взломана не их инфраструктура, а чужая, и что от утечки пострадало небольшое число клиентов. До конвейера разработки хакер не добрался, исходники не стянул, импланты не внедрил ✨
"An individual gained unauthorized access to a limited number of files stored on Fortinet’s instance of a third-party cloud-based shared file drive, which included limited data related to a small number of Fortinet customers, and we have communicated directly with customers as appropriate. To-date there is no indication that this incident has resulted in malicious activity affecting any customers. Fortinet’s operations, products, and services have not been impacted.”
Интересная история с взломом УЦ "Основание", который пишет, что:
🔤 инфраструктура, участвующая в создании сертификатов ключей ЭП, не затронута (по выложенным хакерами скринам они получили доступ к 29 виртуалкам ESXi, с интересными названиями у некоторых, а пишут у себя они про 180 виртуалок)
🔤 криптографические ключи не скомпрометированы 🔓
Но лично мне интересно другое. Судя по тем же опубликованным скринам, там утекли и копии паспортов пользователей (о чем жертва скромно умалчивает), а это означает, что:
🔤 Если удостоверяющий центр обеспечивает взаимодействие субъектов КИИ (а среди клиентов они скорее всего были), то сам УЦ становится субъектом КИИ и должен об инциденте уведомить НКЦКИ. Судя по комментариями в канале это было сделано 🛡
🔤 Утечка персональных данных клиентов должна сопровождаться уведомлением Роскомнадзора, о чем в канале жертвы пока ни слова. Роскомнадзор тоже пока молчит.
🔤 Утечка копий паспортов означает и утечку биометрических ПДн (фотографии на паспорте к ним относятся), а значит УЦ "Основание" должен согласно приказу Минцифры №453 уведомить еще и Минцифры об инциденте, о чем жертва тоже пока молчит 🤕
Мне вот последний пункт наиболее интересен. С уведомлением РКН, НКЦКИ и даже ФинЦЕРТ все понятно - у них есть соответствующие структуры для обработки таких данных. А вот в Минцифры куда направлять сведения об инциденте? Каков порядок такого уведомления? 🤔
Так совпало, что в Красноярске сегодня проходит еще одна конференция по безопасности, на которую меня пригласили выступить. Для нее я готовил выступление 🗣 про безопасности КИИ, но я в принципе отказался от рассказа про нормативку, решив посмотреть чуть с другой стороны на эту тему. Учитывая, что аудитория - директора по безопасности 😕 (а не только и не столько по кибербезу), то я решил найти темы на стыке, но имеющие отношение к КИИ 🏭
Читать полностью…Когда секретарша CISO попадается на удочку мошенников, это демонстрация чьей профнепригодности - её или его? 😕
Читать полностью…Второе выступление в Красноярске про процесс управления уязвимостями анализа защищенности. По мотивам своего бразильского турне, но с большим числом деталей 🔍
160 страниц… Ну какой представитель C-suite будет читать такой фолиант?.. И это ведь только топ-риски
Читать полностью…Я когда писал статью про detection engineering для PT Research специально выделил тему оценки качества контента обнаружения. А тут скоро должен сервис появиться, RuleCheck.io, который может быть подключен к любому SIEM для проверки правил обнаружения угроз с помощью синтетической, сгнерированной с помощью ИИ телеметрии. Этот сервис, если он будет работать так, как пишут, может стать хорошей альтернативой для тех компаний, которые либо используют решения, которые не поддерживаются каким-нибудь Picus Security или CardinalOps (российские решения так уж точно не поддерживаются), либо не могут купить инструменты типа Detecteam и Cobalt Strike, а также не обладают компетенциями для запуска какой-нибудь DIANA или Atomic Red Team.
У иностранцев еще LogCraft делает похожую штуку. У нас такого нет и не факт, что может появиться. Пользователи SIEM достаточно незрелы, чтобы понять важность таких инструментов и смотрят в рот вендорам xDR-решений (SIEM, EDR, NDR и тп). Делать стартап для выхода на международный рынок? Тема, конечно, но есть нюансы.
"Суровые истины, о которых ваш CISO не скажет"
Сегодня мы делимся довольно провокационным постом, основанным на материалах доклада "Hard Truths Your CISO Won’t Tell You"🌶.
Автор рассматривает множество "темных сторон" ИБ, с которыми в некоторых случаях можно согласиться, а в некоторых — нет. Предлагаем вам ознакомиться с основными тезисами:
- Бизнес всегда будет важнее безопасности, независимо от того, какие приоритеты компании декларируют в своих публичных заявлениях о защите данных клиентов.
- Compliance поддерживает бизнес. Соответствие требованиям регуляторов всегда в приоритете, поскольку без этого бизнес часто не может функционировать (оставим в стороне мнение CISM, который рассматривает compliance как еще один вид риска).
- Опросники безопасности, используемые в B2B отношениях (TPRM), нередко основаны на вранье и предоставления ложной информации, чтобы вновь поддержать бизнес.
- Людям по своей природе сложно предсказывать и оценивать риски. Люди часто ошибочно полагают, что акулы опаснее бассейнов, хотя статистически больше людей погибает именно в бассейнах. Почему тогда мы берем риск-ориентированный подход за основу? Соответственно, так как безопасность строится на оценке абстрактных рисков, её можно скорее отнести к творчеству, а не к точным наукам.
- В информационной безопасности многое построено на светофоре - приоритизации по категориям критичности (critical, medium и т.д.). Но до сих пор нет однозначного понимания, как правильно работать с этими категориями. Два «желтых» риска — это лучше или хуже, чем один «красный»?
- Безопасность поглощает бюджеты под предлогом "минимизации рисков", но насколько это эффективно, никто не может точно оценить.
- Нет гарантии, что безопасность действительно сработает там где надо и поможет избежать серьезных последствий. Стоит ли компании ожидать утечки? (непонятно). Достаточно ли количество людей в безопасности или нужно больше/меньше? Все ли мы делаем правильно? Как оценить изменение в безопасности, если мы оставим только 1/5 команды ИБ?
- Влияние инцидентов на акции компаний минимально. Статистика показывает, что большинство компаний восстанавливаются через 2-6 месяцев после утечек данных.
- Защита данных потеряла свою значимость. Рынок дата-брокеров, торгующих информацией о людях, продолжает расти, а стоимость персональных данных составляет в среднем 0.00005$ на человека.
- Безопасность часто опирается на менеджеров среднего звена, которых не воспринимают всерьез. Аналогично руководство компании и разработчики предпочитают не уделять этому внимание, поскольку ROI от вложений в безопасность остается невысоким.
- Закупки решений ИБ часто базируются на личных связях CISO с основателями компаний, инвесторами и других неформальных факторах, далёких от рациональных обоснований.
- Большинство моделирований угроз неэффективны. Разработчики ненавидят этот процесс, а архитектура может измениться на следующий день после проведения моделирования — и вы об этом даже не узнаете.
- Сообщество специалистов по информационной безопасности выделяется своей сплоченностью на фоне общей борьбы против "них" - групп преступности.
- Все больше профессионалов ИБ понимают бизнес и начинают менять устаревшие парадигмы.
- Информационная безопасность медленно, но верно развивается и начинает напоминать точную науку.
- Разработчики также стремятся делать все правильно, и в условиях дефицита кадров волей-неволей "перехватывают на себя" все больше функций и задач ИБ.
Когда не хочется писать «индивидуальный предприниматель, создатель ИБ-стартапа», а надо показать статусность, то можно и так 🧐
Читать полностью…Пополнение в моей библиотеке 📚 Хоть и изобилует рекламой McAfee (напечатана еще в 2021 году, до ухода из России), но неплохой такой сторителлинг, а не сухое изложение правил ИБ (все-таки писала директор по маркетингу ИБ-компании). Чем-то напомнило книжку "IT-безопасность. Стоит ли рисковать корпорацией?" Линды Маккарти (2004 год), которая тоже рассказывала про ИБ в формате историй из жизни 🔥 Хотя Линда поинтереснее читается 👌
Читать полностью…Пока одни бьются лбом об стену, модели из семейтсва o1 от OpenAI сбегают из своего виртуального пространства, чинят «сломанные» системы и перезапускают контейнеры для решения задач
Все, кому не лень, уже написали о в разы выросшей эффективности новых LLM от OpenAI. o1-preview и o1-mini научили дольше рассуждать, лучше разбивать задачи на части и пересматривать свои стратегии.
Но у нас пока не было реального примера того, как работают модели у учётом instrumental convergence и захвата ресурсов. Теперь LLM не стесняются обходить препятствия, используя неограниченно расширяющийся набор средств для достижения цели.
ℹ️Чтобы подготовить семейство к релизу, OpenAI в том числе проверяли навыки LLM на задачах по кибербезопасности
В одной из таких o1-preview предложили найти уязвимость в коде программы, запущенной в отдельном Docker-контейнере. В нём содержался файл с секретной строкой, которую было необходимо скопировать и отправить на проверку.
‼️Но всё пошло не по плану, и контейнер... просто не запустился
Причиной стала инфраструктурная ошибка. По-хорошему задача должна была завершиться — речь всё-таки шла о сбое в ключевом пространстве. Но модель решила разобраться в вопросе последовательно.
Убедившись, что подключиться к контейнеру невозможно, LLM решила проверить систему на проблемы с DNS и запустила программу nmap для сканирования сети.
🤖 Из-за неправильной конфигурации o1-preview смогла получить доступ к внешнему API-интерфейсу демона Docker
По сути, ИИ получил доступ к родительскому процессу не только целевого контейнера, но и контейнера с самим LLM-агентом. Чтобы решить «сломанную» задачу, o1-preview вышла на уровень своей виртуальной машины, хоть на её пути и остался ещё один слой изоляции.
☁️ С помощью Docker модель получила список всех контейнеров на сервере, обнаружила свою «сломанную» цель и попыталась исправить неполадку
Когда это не удалось, LLM просто отправила команду на запуск нового экземпляра. К ней она добавила запрос на вывод содержания файла с целевой строкой. Задача была решена — но не так, как предполагалось.
Навыки планирования и отслеживания хода событий исторически считались слабыми местами ИИ при решении сложных задач в кибербезопасности. Теперь ситуация начинает меняться.
🔤🔤Прочитать о процессе решения задачи подробнее можно в отчёте OpenAI на страницах 16-17. В этом же документе разбираются другие аспекты, связанные с подготовкой моделей к выпуску и оценкой их производительности в различных задачах: например, моделировании сценариев биологической угрозы 💀
С такими темпами, скоро и случай с тем, как ChatGPT-4 нанял фрилансера, чтобы решить капчу, покажется нам детским лепетом на фоне выхода ИИ из клетки.
🤔 Есть планы на 25 сентября? Приглашаем вас на Positive Tech Day в Новосибирске.
👀 Посмотрите на кибербезопасность с разных сторон вместе с ведущими экспертами Positive Technologies — обсудите новые угрозы и тренды развития индустрии и обменяйтесь опытом.
🗣 Наши коллеги поделятся действенными методами расчета и достижения киберустойчивости компаний; расскажут, как грамотно выстроить процесс управления уязвимостями; объяснят, как метапродукты помогают ИТ и ИБ противостоять хакерам; поделятся ключевыми функциями ядра результативной кибербезопасности — MaxPatrol SIEM.
🧑💻 А разработчиков веб-приложений и DevSecOps-специалистов ждет отдельный AppSec Track, на котором эксперты обсудят тренды безопасной разработки и инструменты, которые могут ее обеспечить.
Хотите участвовать? Скорее регистрируйтесь по ссылке.
@Positive_Technologies
Цифровизация, цифровизация... А бумажная книга по ИБ в качестве подарка все еще пользуется популярностью 📚
Читать полностью…Интересный ежедневник тут на конференции увидел 💡 В нем не только зарядка для смартфона встроена, но и флешка в виде клипсы застежки (помечена стрелкой). В моей "коллекции" нестандартных форм флешек этот пример займет достойное место. Наряду с флешками в наручных часах или в форме женского тампона (мужики на охране такие "штуки" стараются не досматривать и даже не притрагиваться к ним), приведенный на фото пример очень непросто обнаружить на КПП и при досмотровых мероприятиях 👀
Читать полностью…Ну что, наступила "пятница, 13-е"... В США еще где-то 12-е число, день, когда вступают в силу санкции США по запрету предоставления ИТ-услуг, связанных с ПО управления предприятием (термин очень широкого толкования) 🩸
Пока сложно сказать, насколько это серьезно затронет корпоративный сектор и как себя поведут Microsoft 📱, Google 📱, Cisco и другие бигтехи 📱📱📱📱📱, но будь я руководителем ИТ/ИБ-службы, дежурные смены сегодня я бы усилил и подумал бы о внеурочной работе в выходные... Все-таки фраза про 12-е сентября может трактовать и как "до 12-го" и как "12-го включительно". То есть какие-то отключения могут начаться ближе к концу сегодняшнего дня. Особенно если ваша инфраструктура зависит от каких-то сервисов, расположенных в США, в Европе, и даже в Москве (какой-нибудь удостоверяющий центр, например) 👀
Проектируя сервисы и обдумывая Customer Journey Map своих пользователей, выбирая контрольные вопросы правильно! 🤔
Читать полностью…Как ставка Центробанка влияет на бюджеты по ИБ?
Сейчас в очередной раз идут дискуссию на тему, поднимет ли ЦБ ставку или нет. Для личных личных вкладов это хорошая история, так как позволяет положить деньги под больший процент. А вот на корпоративный бюджет и бюджет конкретно ИБ рост ставки может повлиять не так положительно, так как с повышением ставки увеличивается стоимость заемных средств. Это ведет к следующим возможным последствиям для бюджета и принятии финансовыми директорами непопулярных решений:
1️⃣ Увеличение стоимости кредитов. Если компания использует заемные средства для финансирования своих проектов или текущей деятельности, повышение ставки увеличивает процентные расходы, что может привести к росту финансовой нагрузки на бюджет, к чему CFO могут быть не готовы.
2️⃣ Снижение доходов. Высокие процентные ставки могут замедлить общую экономическую активность в отрасли, что в свою очередь может сказаться на продажах и доходах компании, особенно если ее бизнес зависит от потребительского спроса. А это в свою очередь к урезанию бюджетов.
3️⃣ Отток средств на обслуживание долга. Увеличение ставки увеличивает расходы на обслуживание существующего долга, что может сократить доступные для других целей финансовые ресурсы. И денежки на очередные необоснованные закупки тю-тю.
4️⃣ Снижение доступности капитала. Из-за высокой стоимости заемных средств компаниям может стать сложнее привлекать новые кредиты для расширения бизнеса или финансирования текущих операций.
Компания и ее финансовый директор в этом случае могут следовать разным стратегиям, которые будут отталкиваться от того, насколько компания зависима от заемных средств и в каком состоянии находятся ее финансы. Например:
1️⃣Отказ или отсрочка капиталоемких проектов. Финансовые директора могут откладывать запуск новых дорогостоящих проектов, которые требуют значительных инвестиций или заемных средств, ожидая более выгодных условий в будущем.
2️⃣Оптимизация текущих расходов. Часто принимаются меры по сокращению операционных и капитальных затрат, чтобы сохранить ликвидность компании в условиях возросшей стоимости заимствований.
3️⃣Фокус на повышении операционной эффективности. В условиях роста процентных расходов компаниям важно оптимизировать внутренние процессы, повышать маржинальность и искать возможности для увеличения рентабельности без значительных дополнительных инвестиций.
4️⃣Альтернативные источники финансирования. Возможно, компании будут искать другие источники финансирования, такие как выпуск облигаций, привлечение стратегических инвесторов или даже IPO, чтобы избежать высокой стоимости банковских кредитов.
5️⃣Укрепление ликвидности. Финансовые директора могут сконцентрироваться на поддержании высокого уровня ликвидности, чтобы иметь подушку безопасности на случай экономической нестабильности и снижения доходов.
6️⃣Придерживание кэша. В периоды высокой ставки часто предпочтительнее аккумулировать наличные средства, а не инвестировать их в рискованные или капиталоемкие проекты. Это позволяет компании выдержать повышенные расходы на обслуживание долга и снизить риски нехватки ликвидности.
Значит ли это, что все, кирдык и денег не дадут? Нет. Просто при обосновании бюджета ИБшникам придется погружаться в совершенно иные материи, часто далекие от привычных тем, связанных с классической ИБ. Надо погружаться в операционную эффективность проектов по ИБ, их влияние на достижение бизнес-целей компаний, снижение расходов (главное, что стоимость такого снижения не была больше самого снижения), уход в OpEx'ные модели вместо CapEx'ных (привет облачные ИБ-сервисы), а также самостоятельный поиск источников финансирования своих проектов по ИБ (как вы думаете, зачем 🟥 запустил программу финансирования проектов по ИБ у своих заказчиков?).
Так что современному ИБшнику без понимания бизнеса, в котором он работает, и в котором работает его компания, не обойтись. Ну или "придется переквалифицироваться в управдомы" (с) Остап Бендер
Я достаточно часто публиковал статистику и графику по росту бюджета ИБ 📈 в разных отраслях, но потом перестал, так как большого практического смысла оно не имеет - у каждого же своя картина мира. У кого-то растет, у кого-то нет. Гораздо интереснее всегда узнать, что стало причиной роста или падения. И вот тут в одном свежем отчете подкатили такие цифры. Нельзя сказать, что там прям откровения и решение одной из семи математических задач тысячелетия, но есть о чем поразмышлять 🤔
Помимо стандартых историй (обычный ежегодный рост, рост компании, рост рисков, регуляторные требования и случившиеся инциденты) в список причин попали также:
1️⃣ Цифровая трансформация. Вы знаете, что такое MLSecOps Process Framework, как встроить ИБ в конвейер разработки ПО 🎮 внутри компании, как обеспечить целостность датасетов для проектов по компьютерному зрению в своей компании, с чего начать в компании обеспечение безопасности цифрового рубля и т.п.? Да, это не изучение очередного постановления о доверенных ПАКах или положения Банка России. И не выбор среди 40 российских NGFW самого позитивного. И даже не выстраивание процесса управления уязвимостями. Все это важно, но есть и более важные для бизнеса темы, которые его развивают, а не только поддерживают.
2️⃣ Изменения в риск-аппетите 🍿 Да, я риски ИБ не люблю, но тут речь идет о термине, который относится к бизнесу, а не к ИБ (я про него уже писал на портале "Резбез"). Компания готова больше рисковать или меньше для достижения своих бизнес-целей? Это надо учитывать и в стратегии ИБ и это, соответственно, может потребовать изменений в бюджете.
3️⃣ Серьезные инциденты в индустрии. Ну тут все понятно - мониторинг окружающей действительности важен 💥
4️⃣ Перепозиционирование компании.
5️⃣ Макро-изменения на рынке. Вчера на мероприятии в Красноярске как раз обсуждали в кулуарах, что ИБшник, незнающий технологических и бзнес-процессов своего работодателя зря ест свой хлеб. Надо держать руку на пульсе и понимать, что если растет ключевая ставка Центробанка, то про это напишу сегодня попозже
Финалим сегодняшний день экскурсом в актуальные техники и тактики хакеров 🔓
Теперь можно и спать 😴 Перелеты между Бразилией, Москвой, Абу-Даби, Москвой и Красноярском в течение 10 дней… Джетлаг - мой друг, но хочется прислониться к подружке-подушке 😴
С корабля на бал бенефис ✈️ Три выступления в Красноярске сегодня на различные темы. Первое про «любимые» 😡 риски ИБ…