ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК
Пентест для устойчивости и соответствия требованиям
Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.
ПротестироватьРучные процессы ставят под угрозу национальную безопасность
Согласно отчету The CYBER360: Defending the Digital Battlespace, более половины организаций, занимающихся вопросами национальной безопасности, по-прежнему полагаются на ручные процессы для передачи конфиденциальных данных. Это должно вызвать тревогу у всех руководителей оборонных ведомств и правительств, поскольку ручная обработка конфиденциальных данных не только неэффективна, но и представляет собой системную уязвимость.
Недавние нарушения в цепочках поставок оборонной продукции показывают, как ручные процессы создают уязвимости, которые могут быть использованы противниками. Это не просто техническая проблема. Это стратегический вызов для каждой организации, работающей в спорных областях, где скорость и уверенность определяют успех миссии.
В эпоху ускоряющихся киберугроз и геополитической напряженности на счету каждая секунда. Задержки, ошибки и пробелы в контроле могут привести к последствиям, которые поставят под угрозу готовность к выполнению миссии, принятие решений и операционную целостность. Именно это и привносят ручные процессы: неопределенность в средах, где определенность является непреложным условием. Они создают узкие места и увеличивают риск человеческой ошибки. Короче говоря, они подрывают сами принципы обеспечения миссии: скорость, точность и доверие.
Противники знают об этом. Они используют слабые места в передаче данных. Каждый ручной шаг — это потенциальная точка прорыва. В условиях конфликта эти уязвимости являются оперативными, а не теоретическими.
Если ручные процессы так рискованны, почему они по-прежнему используются? Ответ кроется в сочетании технических, культурных и организационных факторов.
Устаревшие системы остаются серьезным препятствием. Многие оборонные и государственные учреждения по-прежнему работают на инфраструктуре, которая предшествовала современным возможностям автоматизации. Эти системы никогда не были разработаны для бесшовной интеграции с механизмами политики или системами шифрования. Их замена является дорогостоящей и сопряженной с перебоями в работе, поэтому организации используют ручные шаги в качестве обходного пути.
Циклы закупок усугубляют проблему. Приобретение новых технологий в контексте национальной безопасности часто является медленным и сложным процессом. Цепочки утверждения длинные, требования жесткие, и к моменту внедрения решения ситуация с угрозами уже изменилась. Руководители часто принимают ручные процессы в качестве временной меры, но эти временные меры быстро становятся постоянными привычками.
Сложность междоменных операций добавляет еще один слой. Перемещение данных между уровнями классификации требует строгого контроля. Исторически этот контроль основывался на человеческом суждении при проверке и утверждении передач. Автоматизация считалась слишком жесткой для принятия тонких решений. Это восприятие сохраняется даже несмотря на то, что современные решения могут обеспечивать детальную политику без ущерба для гибкости.
Культура также играет свою роль. Доверие к людям глубоко укоренилось в организациях национальной безопасности. Ручное управление кажется осязаемым и контролируемым. Руководители и операторы считают, что человеческий контроль снижает риски, даже когда факты свидетельствуют об обратном. Это замедляет внедрение автоматизации.
В некоторых случаях операторы по-прежнему распечатывают и вручную доставляют секретные файлы, поскольку цифровые рабочие процессы считаются слишком рискованными. Бездействие регулирующих органов усугубляет эту проблему. Системы обеспечения соответствия часто отстают от технологий, укрепляя привычки ручной работы и замедляя усилия по модернизации.
Наконец, существует страх перед перебоями в работе. Миссии не могут быть приостановлены из-за перехода на новые технологии. Руководители опасаются, что автоматизация приведет к задержкам или ошибкам во время внедрения. Они предпочитают известные недостатки ручных процессов неизвестным рискам, связанным с изменениями.
Эти факторы объясняют сохранение старых методов, но не оправдывают его. Обстановка изменилась. Угрозы стали более быстрыми, изощренными и все более оппортунистичными.
Человеческие ошибки и изменчивость: передача конфиденциальных данных должна быть последовательной и точной. Ручные операции приводят к различиям между командами и во времени. Даже высококвалифицированный персонал сталкивается с усталостью и нагрузкой. Небольшие ошибки могут привести к операционным задержкам или непреднамеренному раскрытию информации. Усталость во время высокотемповых миссий усиливает ошибки, а риск со стороны инсайдеров возрастает, когда надзор зависит только от доверия.
Слабое соблюдение политики: автоматизация превращает политику в код. Ручная обработка превращает политику в интерпретацию. Под давлением исключения становятся все более частыми, а обходные пути — стандартной практикой. Со временем соблюдение требований снижается. Эти пробелы замедляют реагирование на инциденты и подрывают подотчетность во время расследований, лишая руководителей своевременной информации, когда решения имеют наибольшее значение.
Пробелы в аудите и риски ответственности: ручные операции трудно отслеживать. Доказательства разрознены по электронным письмам и специальным журналам. Расследования занимают слишком много времени. Руководители не могут полагаться на последовательные записи цепочки хранения.
Слабые места в безопасности между доменами: конфиденциальные данные часто перемещаются между уровнями классификации и сетями. Ручные процессы делают эти переходы непрозрачными. Противники используют слабые места, где контроль не является последовательным.
Снижение эффективности выполнения задач: скорость является фактором контроля безопасности. Ручные перемещения добавляют передачи и задержки. Циклы принятия решений замедляются. Люди компенсируют это, пропуская шаги, что приводит к появлению новых рисков.
Ручные процессы не являются устойчивыми. Они хрупки, сначала тихо, а затем громко выходят из строя.
Принципы безопасной автоматизации: триединство кибербезопасности
Ручные процессы не являются устойчивыми. Они сначала проваливаются незаметно, а затем с громким треском. Для устранения этих уязвимостей требуется не просто автоматизация шагов. Требуется архитектура безопасности, которая обеспечивает доверие, защищает данные и управляет границами в масштабе. Итак, как организации в сфере обороны и государственные учреждения могут устранить эти пробелы и обеспечить безопасность автоматизации? Ответ заключается в трех принципах, которые работают вместе для защиты идентичности, данных и границ доменов. Это триединство кибербезопасности
Одной автоматизации уже недостаточно. Современные задачи требуют многоуровневого подхода, который учитывает идентичность, данные и границы домена. Троица кибербезопасности, состоящая из архитектуры нулевого доверия (ZTA), безопасности, ориентированной на данные (DCS), и междоменных решений (CDS), теперь является обязательным условием для организаций в сфере обороны и государственного управления.
Архитектура нулевого доверия (ZTA) обеспечивает постоянную проверку каждого пользователя, устройства и транзакции. Она устраняет неявные доверительные отношения и обеспечивает минимальные привилегии во всех средах. ZTA является основой для обеспечения идентичности и контроля доступа. Это снижает риск внутреннего взлома и гарантирует, что партнеры по коалиции работают в соответствии с едиными моделями доверия, даже в динамичных условиях миссии.
Безопасность, ориентированная на данные (DCS), переносит акцент с защиты периметра на защиту самих данных. Она применяет шифрование, классификацию и обеспечение соблюдения политик независимо от того, где находятся или перемещаются данные. В конфиденциальных рабочих процессах DCS гарантирует, что даже в случае взлома сетей данные останутся в безопасности. Она поддерживает взаимодействие, применяя единые меры контроля в различных сетях, что позволяет обеспечить безопасное сотрудничество без замедления операций.
Междоменные решения (CDS) обеспечивают контролируемую и безопасную передачу информации между уровнями классификации и операционными доменами. Они обеспечивают соблюдение полномочий по раскрытию информации, очистку контента и предотвращение несанкционированного раскрытия. CDS имеет решающее значение для операций коалиции, обмена разведданными и гибкости миссий. Эти решения обеспечивают безопасный многонациональный обмен информацией без задержек, что имеет решающее значение для обмена разведданными, чувствительными ко времени.
Вместе эти три принципа составляют основу безопасной автоматизации. Они устраняют пробелы, которые оставляют открытыми ручные процессы. Они делают безопасность измеримой, а успех миссии — устойчивым.
Особые соображения для оборонного сектора и государственных органов
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.
CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал






