Трое в лодке: на ком лежит ответственность за кибербезопасность
По данным МВД, ущерб от хакерских атак в России за 2023 год составил 156 млрд рублей. Растет и мировой ущерб от кибератак: согласно оценкам Juniper Research, он будет увеличиваться в среднем на 11% ежегодно. Проникновения в инфраструктуру компании и утечки данных могут привести не только к финансовым издержкам, но и к другим серьезным последствиям: потере доверия клиентов, санкциям от регуляторов, а порой и заморозке деятельности на неопределенный срок. Когда случается успешная кибератака, возникает вопрос: это вина клиента, в чей аккаунт проникли злоумышленники, производителя программы, которую взломали, или интегратора, установившего решение? Страдают все трое. В интересах каждого снизить вероятность инцидентов до минимума. О том, как должна распределяться ответственность между всеми сторонами, рассказывает руководитель направления по информационной безопасности «1С-Битрикс» Роман Стрельников.
Защищенный продукт — на стороне вендора
Главная ответственность производителя программного обеспечения — создать максимально защищенный продукт и понятные рекомендации по его установке и поддержке. У крупных вендоров, как правило, интегрирован процесс безопасной разработки. Возможные уязвимости и риски учитываются на каждом этапе. Этот процесс регламентирован — 20 декабря 2024 года вышел ГОСТ Р 56939-2024, который закрепляет процессы, обеспечивающие безопасность на всех шагах создания продукта — от проектирования до тестирования.
Стоит также обратить внимание на безопасность, которую должны обеспечивать продукты, развернутые в облачной инфраструктуре. Многие поставщики облачных услуг выполняют требования международных стандартов ISO/IEC 27001, 27002, 27017. Они применяются и в России и зачастую являются подспорьем для отечественной регуляторной базы. При выборе поставщика услуг предоставления облачной инфраструктуры вендор смотрит в том числе на выполнение требований стандартов безопасности.
Ответственные вендоры при разработке ПО сопровождают продукт документами и инструкциями для интеграторов и пользователей: от того, на какую основу ложится решение, до инструкции по установке и безопасности. Рекомендации должны обновляться вместе с программным обеспечением. Иногда для гарантии защиты от кибератак помимо установки актуальной версии продукта необходимо задать определенные настройки на стороне заказчика — этот момент обязательно должен быть прописан.
Вендор обязан не только находить и устранять уязвимости в продукте при обновлении версий, но и обеспечить у себя систему, которая позволит заказчику легко актуализировать программное обеспечение. Сделать это можно через разные уведомления. Например, через мессенджеры, почтовые рассылки, встроенную систему обновлений внутри продукта (если есть такая) или через центр обновлений программного продукта (если такой есть).