Threat Intelligence

Данные киберстрахования дают CISO аргументы для переговоров

Постоянная битва за бюджеты на кибербезопасность получила новое оружие. Данные о страховых случаях по киберрискам наконец-то дают CISO финансовые аргументы, необходимые для разговора на языке финансового директора и совета директоров.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Абстрактное представление потоков данных и финансовых диаграмм со значком замка кибербезопасности.

Key Takeaways

  • Данные о страховых случаях по киберрискам позволяют перевести технические риски кибербезопасности в финансовые термины для финансового директора и совета директоров.
  • Программы-вымогатели составляют 90% понесенных убытков по заявлениям о киберстраховании в производстве, несмотря на то, что составляют лишь 12% инцидентов.
  • Неправильная конфигурация MFA определена как основной фактор уязвимости, приводящий к удвоенным финансовым потерям по сравнению с эксплуатацией уязвимостей программного обеспечения.
  • Фишинговые атаки, ведущие к компрометации учетных данных, остаются значительным фактором мошенничества и претензий по компрометации электронной почты.

Давайте отбросим шелуху. Что всё это за шум вокруг данных киберстрахования значит для обычных людей, спросите вы? Это означает, что измученные CISO, эти бедолаги, которым поручено защищать цифровые крепости с мизерными бюджетами, наконец-то могут получить хоть какое-то проклятое уважение — и ресурсы, которые им отчаянно нужны. Забудьте про абстрактные разговоры о «снижении рисков» и «ландшафтах угроз»; речь идет о холодном, твердом бабле. О доказательстве для бухгалтеров, что несколько миллионов, потраченных на исправление уязвимостей, чертовски дешевле сотни миллионов, потерянных из-за атаки программ-вымогателей.

Вечно скептичный топ-менеджмент, благослови их сердце, движимое прибылью, обычно рассматривает кибербезопасность как накладные расходы, необходимое зло. Им нужны доллары и центы, а не просто технический жаргон. Вот тут-то и появляются такие компании, как Resilience, выступая в роли неохотных переводчиков между траншеями ИТ и советом директоров. Они берут реальные данные страховых случаев — сырую, болезненную правду о том, сколько стоят кибератаки — и перерабатывают их в финансовые термины, понятные людям, которые мыслят квартальными отчетами и ценами акций.

Кто здесь на самом деле зарабатывает?

Ну, для начала, Resilience. Они продают консалтинг, оценку рисков и, конечно же, страховку. И они используют данные о своих страховых случаях, чтобы убеждать. Это такой замкнутый цикл: чем больше они страхуют, тем больше данных собирают, тем лучше могут проводить андеррайтинг и консультировать, и, предположительно, больше зарабатывать. Это бизнес-модель, проверенная временем, просто одетая в модный костюмчик из терминов XXI века.

И не будем забывать про поставщиков решений для кибербезопасности. Если у CISO внезапно появятся более крупные бюджеты, угадайте, кто получит больший кусок пирога? Ага, те самые ребята, которые продают инструменты и услуги. Эти данные, высвечивая конкретные точки отказа, становятся дорожной картой для целевых инвестиций — и для отделов продаж. Так что, пока CISO получает больше боеприпасов, поставщики, скорее всего, тоже почувствуют прилив сил. Это взаимовыгодная ситуация для всех, если вы не компания, оплачивающая счета, или, что еще хуже, жертва атаки, которую можно было предотвратить.

Расплата за программы-вымогатели в производстве

Отчет фокусируется на производстве — секторе, который, по-видимому, тонет в программах-вымогателях. И цифры… поражают до глубины души. 90% финансового ущерба приходится на программы-вымогатели, хотя это всего лишь 12% инцидентов. Это яркая иллюстрация соотношения ущерба и частоты. Речь идет не просто о нескольких заблокированных файлах; речь идет о параличе операций, цепочек поставок и, давайте будем откровенны, о потенциальном геополитическом использовании для враждебных государств. Упоминание атаки, связанной с Ираном, на Stryker? Это не просто предостережение; это полномасштабная сирена.

Но вот в чем загвоздка, и где кроется настоящая ценность: отчет раскрывает причины этих дорогостоящих атак. Все сводится к двум фундаментальным просчетам. Во-первых, уязвимости программного обеспечения. Неожиданно, правда? Компании всё ещё ужасно лажают с установкой патчей. Resilience указывает, что 13% убытков связаны с эксплуатацией этих известных, гноящихся ран.

Затем, настоящий удар под дых: неправильная конфигурация многофакторной аутентификации (MFA). Вдвое больше убытков, чем от эксплуатации уязвимостей ПО. Вдвое. Это эквивалент постройки сейфовой двери последнего поколения, а затем оставления ключа в замке, но немного погнутого. А отсутствие MFA? Это просто детский бассейн по сравнению с этим. Вопрос не в том, есть ли у вас MFA; вопрос в том, настроили ли вы его так, чтобы он действительно работал.

«Приоритет состоит не только в развертывании MFA, но и в аудите существующих развертываний для обеспечения принудительного применения ко всем учетным записям, устранения условий обхода и надлежащей настройки политик условного доступа».

Эта цитата из Resilience — «золотой выстрел». Это разница между галочкой в графе соответствия требованиям и реальной защитой ваших систем. А атака программы-вымогателя BlackCat, крупнейшая потеря в их портфолио? Она стала возможной благодаря этой прекрасно настроенной MFA. Это почти смешно, если бы не было так разрушительно.

Почему это важно для разработчиков?

Для разработчиков на передовой это означает, что их работа — или её отсутствие — напрямую связана с финансовыми результатами. Та ошибка, которую вы пропустили? Тот патч, который вы не установили? Тот поток аутентификации, который вы поспешно реализовали? Теперь это фигурирует в страховом отчете, влияя на обсуждение бюджета. Это повышает важность строгих практик кодирования, тщательного установки патчей и, что критически важно, понимания последствий безопасности каждой строки кода. Это побуждение думать не только о функциональности, но и о финансовых последствиях.

И не будем забывать про фишинг, «лёгкие наркотики» для многих из этих взломов. Он отвечает за 30% претензий через мошенничество с переводами и компрометацию электронной почты. Это не те яркие, привлекающие заголовки атаки программ-вымогателей, но они частые и дорогие, потому что эксплуатируют самое слабое звено: нас. Рекомендации отчета по подтверждению внеполосных операций и двойной авторизации для крупных транзакций? Хороший совет. Целевое обучение социальной инженерии, особенно для сотрудников финансового отдела? Еще лучше.

CISO легко потеряться в технических дебрях, но эти данные заставляют переводить. Это бизнес-кейс для кибербезопасности, подкрепленный реальными финансовыми потерями. Джуд Дрессслер из Resilience резюмирует: Производителям не нужно изобретать велосипед. Аудит MFA, процедурные меры контроля и инвестиции в сдерживание программ-вымогателей могут существенно изменить ситуацию. Речь идет о том, чтобы довести основы до совершенства.

В конечном счете, это перемещение кибербезопасности из проблемы ИТ-отдела в приоритет бизнеса уровня совета директоров. И если для этого нужны данные страховых случаев, пусть будет так. Вопрос не в том, полезны ли эти данные; вопрос в том, предпримут ли компании меры до следующего, неизбежно более дорогостоящего, взлома. И кто получит наибольшую выгоду от этого бездействия? Вы угадали.


🧬 Связанные материалы

Часто задаваемые вопросы

Written by
Threat Digest Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by SecurityWeek