Управление ИТ-рисками

Управление ИТ-рисками — это совокупность методов и процессов, направленных на достижение баланса между ИТ-рисками и издержками бизнеса. Современные организационные процессы и операции становятся всё более зависимыми от информационных технологий и связанных с ними инструментов, что приводит к появлению новых специфических рисков для компаний. По мнению Ашвина Пала, директора по кибербезопасности в Unisys, вопросы безопасности информации и управления ИТ-рисками должны быть неотъемлемой частью корпоративной культуры любой организации, независимо от её масштабов[1].

Эффективное управление ИТ-рисками позволяет принимать более обоснованные решения, что способствует финансовым результатам компании и улучшению отношений с клиентами[2]. Операционная деятельность предприятий также выигрывает, становясь менее подверженной сбоям и простоям, вызванным внешними атаками или внутренними ошибками в системах[3].

В настоящее время для количественной оценки риска часто используется так называемая TIK-модель по формуле:

Риск = ((Уязвимость × Угроза) / Контрмера) × Стоимость актива, находящегося под угрозой[1]

Иными словами, общий риск оценивается с учётом уязвимости компании, потенциальной угрозы для организации, эффективности выбранных контрмер и стоимости пострадавших активов.

ИТ-риски

ИТ-риски рассматриваются как бизнес-риски, связанные с использованием, функционированием и влиянием информационных технологий в деятельности организации. Как и любой риск, их появление и масштаб заранее неизвестны, что формирует задачу по прогнозированию и оценке для дальнейшего смягчения последствий. Согласно фреймворку, предложенному Ассоциацией аудита и контроля информационных систем (ISACA, англ. Information Systems Audit and Control Association) в дополнение к COBIT, ИТ-риски делятся на три основные категории[4]:

  • Риск недополучения выгод или ценности от ИТ — связан с упущенными возможностями повышения эффективности бизнес-процессов или реализации новых инициатив благодаря ИТ.
  • Риск при реализации программ и/или проектов — относится к качеству, актуальности и эффективности созданных проектов или программ.
  • Операционные и сервисные риски — охватывают все аспекты функционирования ИТ-сервисов и систем, включая перебои, инциденты информационной безопасности и другие проблемы, которые могут привести к снижению или полной утрате ценности для бизнеса.

Измерения рисков в управлении ИТ-проектами

Уровень рисков в ИТ-проектах определяется их масштабом, сложностью, предметной областью и рядом других технологических и организационных параметров. В то же время риски проектной деятельности обычно соотносятся с тремя ключевыми измерениями[5]:

  • Масштаб проекта: риски прямо пропорциональны масштабу — с ростом бюджета, численности команды, сроков внедрения и количества вовлечённых подразделений увеличивается и риск.
  • Структурированность проекта: более чёткая постановка целей, прозрачность процессов и определённость ролей в проектах со строгой структурой позволяют уменьшить риски за счёт осознанности участников и эффективного обмена информацией.
  • Технологический опыт: риски тем ниже, чем больше команда знакома с применяемыми технологиями, оборудованием, ПО, архитектурами и СУБД; при внедрении новых или недостаточно изученных решений число проблем при реализации проектов обычно растёт — требуется больше времени на освоение и получение специфических компетенций.

Методологии управления ИТ-рисками

Не существует строго унифицированных методов управления ИТ-рисками, однако распространены типовые процессы, которые рекомендуется соблюдать для повышения эффективности. Документы NIST 800-30[6] и стандарт ISO 27005:2018[7] описывают цикл операций, которые должны быть интегрированы в любой процесс управления рисками, при этом порядок их выполнения может варьироваться. Ключевые процессы включают:

Установление контекста управления рисками

Первый этап — определение подхода к принятию управленческих решений в условиях риска. Задача заключается в формировании риск-стратегии и выбор критериев для оценки, реагирования и мониторинга рисков, а также указании степени допустимости для организации.

Этот этап закладывает основу для всех последующих действий; некачественно определённый контекст многократно снижает эффективность всего цикла управления ИТ-рисками.

Здесь происходит сбор информации для создания плана управления рисками, установление критериев оценки угроз и их последствий, допустимых значений, определение объёма (скоупа) проекта, разграничение задач, а также распределение ролей и формирование внутренней организационной структуры для управления и информационной безопасности.

Принятие рисков

Согласно Агентству Европейского союза по кибербезопасности (ENISA), принятие остаточного риска — это результат управленческих решений на высшем уровне[8]. Принятые риски считаются находящимися под ответственностью организации и, как правило, имеют обратно пропорциональную связь с уровнем управления (чем больше принимается, тем меньше затрачивается ресурсов на активное управление). Принятие рисков может быть выделено как отдельная процедура и позволяет привлечь особое внимание управленцев к вопросам, требующим повышенной осторожности.

Скоуп (объем)

Риски, связанные с объёмом проекта, включают следующие аспекты[9]:

  • Цели, задачи
  • Фазы и подэтапы
  • Отдельные виды работ (таски)
  • Ресурсы
  • Бюджет
  • Сроки

Интегральные риски скоупа включают — и не ограничиваются — распределением ролей и ответственности, некорректно определёнными конечными результатами, трудностями понимания изменений объёма работ, неопределённостью требований, некачественной проработкой необходимости задач, плохим контролем приоритетов, сроков и расходов.

Для идентификации рисков скоупа используются следующие техники:

  • Интервью
  • Мозговой штурм
  • Анализ предпосылок проекта
  • Диаграмма причин и следствий
  • Техника номинальной группы
  • Диаграмма аффинности (выделения связей)
  • Иерархическая структура работ (WBS)

Анализ рисков

Анализ рисков предусматривает выявление угроз и оценку их воздействия на проект — как качественными, так и количественными методами[10]. Итог этого этапа позволяет выбрать оптимальные способы управления угрозами. Комплексный анализ требует учёта многих переменных и из-за масштаба зачастую не может быть реализован одним человеком; современные ИТ-решения позволяют автоматизировать значительную часть этой работы[11]. Автоматизация анализа стала возможна благодаря развитию сложных алгоритмов и широкому распространению искусственного интеллекта в корпоративной среде.

Эти и прочие механизмы управления ИТ-рисками приобретают всё большее значение на фоне возрастающей зависимости бизнеса от цифровых инструментов. Управление реализуется методологиями, среди которых традиционные (PMBOK, PRINCE2, P2M) и гибкие (SCRUM, Agile Project Management, DSDM)[12].

Оценка рисков информационной безопасности состоит из трёх фаз: идентификация, анализ, оценка. Идентификация направлена на определение возможных причин убытков (активы, угрозы, существующие контроли, уязвимости и их последствия). Анализ — качественная и количественная оценка организационных рисков и их последствий через стоимость активов, вероятность инцидентов (через оценку уязвимостей) и определение уровня риска как произведения вероятности и последствий. На этапе оценки происходит сравнение рассчитанных уровней риска с критериями принятия и определяется приоритет мер по их снижению.

Идентификация угроз

Идентификация угроз — это определение критичных для организации компонентов и активов, а затем установление возможных для них угроз и уязвимостей. Угрозы разделяются по происхождению[13]:

Природные угрозы:

  • Климатические воздействия;
  • Наводнения;
  • Цунами;
  • Пожары;
  • Грозы, молнии;
  • Пыль;
  • Дым;
  • Вода (протечки, крыши, конденсат, срабатывание спринклеров);
  • Вибрации;
  • Электромагнитные помехи.

Физические угрозы:

  • Несанкционированный доступ;
  • Кража;
  • Вандализм;
  • Саботаж;
  • Терроризм;
  • Война;
  • Неправильная транспортировка;
  • Внешние физические воздействия (дождь, рентген-устройства);
  • Столкновения;
  • Падения.

Инфраструктурные угрозы:

  • Отключения энергоснабжения;
  • Сбои регулирования температуры;
  • Сбои в системах увлажнения;
  • Некорректное обслуживание;
  • Недостаток персонала;
  • Нарушения утилизации материалов.

Технические угрозы:

  • Неправильные процедуры;
  • Ошибочные операции;
  • Некорректные настройки оборудования/ПО;
  • Несогласованные изменения аппаратуры или программ;
  • Несанкционированное копирование программ/данных;
  • Перегрузка доступа;
  • Ошибки классификации по требованиям безопасности;
  • Аппаратные, программные, сетевые сбои;
  • Вторичное использование устройств хранения данных;
  • Случайная модификация информации (редактирование, удаление, добавление).

Применение внешних или внутренних вредоносных программ трактуется как отдельная форма технической угрозы с криминальной подоплёкой[14]. К ним относятся вредоносные программы, компьютерные вирусы, черви, кейлоггеры, шпионское ПО, трояны, ботнеты, DDoS-атаки, а также мошеннические попытки спам, скам, фишинг.

Идентификация уязвимостей

В системах обработки информации уязвимости — это ошибки в процессах, дизайне, реализации либо внутреннем контроле, которые случайно или намеренно приводят к появлению бреши или нарушению принятых политик безопасности[6][15].

Уязвимости не всегда обусловлены чисто технологическим фактором — значительную роль могут играть поведение пользователей, социальные обстоятельства, проблемы разграничения доступа и аутентификации.

Специалисты по ИБ выявляют уязвимости по результатам специализированных bulletins, инструментов тестирования и контрольных списков безопасности.

Информация об уязвимостях может быть получена из отчетов тестов уязвимости, претензий пользователей, результатов аудита сторонних организаций, публикаций разработчиков программ (обновления, хотфиксы, патчи, сервис-паки и др.), а также из специализированных индустриальных ресурсов.

Тестирование на предмет уязвимостей должно регулярно осуществляться, поскольку появление новых угроз связано как с обновлениями аппаратуры/ПО, так и с публикацией новых уязвимостей. Применяются тесты на проникновение, экспертиза ИБ и использование автоматизированных средств поиска уязвимостей.

Чек-листы проверки формируются из перечня требований, установленных подразделением ИТ, и содержат базовые параметры оценки потенциальных уязвимостей.

Вероятность наступления события

undefined

Управленцы по рискам должны оценить, насколько вероятна реализация каждой угрозы[16]:

  • Высокая вероятность — событие с большой долей вероятности произойдёт в течение ближайшего года;
  • Средняя вероятность — возможно произойдёт в течение года;
  • Низкая вероятность — крайне маловероятно, что событие произойдёт в течение следующего года.

Как следствие, важным становится анализ долгосрочных издержек на поддержание контроля, включая первоначальные вложения в аппаратное обеспечение и программные продукты, возможное снижение операционной эффективности, внедрение новых политик и процедур, найм или обучение персонала.

Уровень ущерба

Для корректной оценки степени риска требуется установить шкалу оценки ущерба[16]:

  • Ущерб — количественная оценка потерь или вреда ценности актива;
  • Высокий ущерб — остановка критически важного бизнеса с серьёзными потерями, подрывом репутации компании или убытками;
  • Средний ущерб — кратковременное прекращение работы важного процесса/системы, влекущее ограниченные убытки для одного подразделения;
  • Низкий ущерб — простой без финансовых потерь.

Мониторинг и пересмотр рисков

Необходимо формировать корпоративную культуру осознанного отношения к рискам, чтобы поддерживать актуальность практик, отражать внутренний и внешний контекст деятельности. Постоянное наблюдение и периодический пересмотр должны быть плановой частью цикла управления рисками, с контролем релевантности применяемых критериев и стратегий[17].

Примечания