SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
Оценка стоимости утечки информации 
Андрей Прозоров 
Ведущий эксперт по информационной безопасности
COBIT5
Получение выгод 
Оптимизация рисков 
Оптимизация ресурсов 
DLP и цели бизнеса 
•Мониторинг и контроль каналов передачи и мест хранения информации ограниченного доступа 
•Выявление экономических преступлений 
•Выявление предпосылок событий, способных нарушить непрерывность бизнес- процессов (напр., уход персонала, утечки информации) 
•Выполнение требований регуляторов 
•Снижение трудозатрат при расследовании инцидентов 
•Повышение трудовой дисциплины, улучшение культуры работы с информацией ограниченного доступа 
•Обычно нет*
Чаще всего DLP ассоциируют с защитой информации от утечки
Утечки происходят часто 
•53% сталкивались с утечкой информации - CERT 
•54% сталкивались с утечкой информации - Check Point 
•33% компаний зафиксировали утечку более 1 000 записей за последние 2 года. У 48% такие объемы данных утекли однократно; у 27% - дважды; 16% сталкивались с инцидентами утечки до 5 раз; 9% зафиксировали более 5 случаев утечки - Ponemon Institute 
•В 2013 году зафиксировано 8 гигантских утечек (компрометация более 10 000 000 записей), в 2012 была лишь одна такая утечка - Symantec 
•Количество утечек в 2013 году возросло на 22% по сравнению с 2012 годом - InfoWatch
Ущерб от утечки может быть от 0 до полного краха компании (банкротство)
Стоимость утечки информации посчитать сложно. Необходимо учитывать огромное количество данных, причем в среднесрочной перспективе (~1 год)
•Состав данных (ПДн, КТ, PAN, логин/пароль…) 
•Количество записей/масштаб 
•Отрасль (отраслевые регуляторы, конкуренция) 
•Страна (требования по реагированию, штрафы) 
•Действия компании после утечки (реакция, комментарии) 
•Время обнаружения 
•Источник обнаружения утечки 
•Источник утечки и его умысле 
•Внимание СМИ 
•Зрелость процессов ИБ (особенно «управление инцидентами») 
•Дальнейшие действия с утекшими данными (публикация, мошенничество…) 
•Стоимость восстановления данных 
•Стоимость восстановления (закупки) носителей взамен утерянных 
•Особенности процесса реагирования 
•Наличие средств мониторинга (DLP, SIEM, IDS/IPS…) 
•Компенсации пострадавшим 
•Управленческое решение по факту утечки информации 
•… 
Что влияет на величину ущерба?
«Управленческое решение» по сотрудникам 
•«Понять и простить» 
•Изменение прав доступа (расширение или ограничение) 
•Пересмотр правил ИБ (орг. и тех.) 
•Обучение и повышение осведомленности персонала 
•Мотивация персонала (Что лучше развитие корп.культуры и/или «запугивание»?) 
•Лишение благ и привилегий 
•Кадровые перестановки 
•Решение об увольнении (по собственному желанию / по соглашению сторон) 
•Дисциплинарные взыскания (втч увольнение) 
•Решение о преследовании в судебном порядке 
•«Вывоз в лес»
Ущерб от утечки информации 
Затраты на реагирование и расследование 
Юр.преследование со стороны 3х лиц 
Репутационные потери и упущенная выгода 
Компенсации пострадавшим 
Трудозатраты персонала при проверках регуляторов 
Совершенствование системы защиты 
Штраф и другие санкции регуляторов 
Ущерб от мошеннических действий 
1. 
2. 
4. 
7. 
8. 
5. 
3. 
6.
«Удобнее» всего оценивать 
Затраты на реагирование и расследование 
Репутационные потери и упущенная выгода 
Штраф и другие санкции регуляторов 
1. 
2. 
4. 
7. 
5. 
7. 
6. 
•Трудозатраты персонала x величину ЗП 
•Консалтинг 
•Стоимость специального оборудования 
•Кол-во клиентов: переставших пользоваться услугами компании 
•Замедление темпов роста («непришедшие новые клиенты») 
•Кол-во клиентов, которых переманили конкуренты 
х на среднюю прибыль с 1 клиента в год 
•Штрафы по ПДн составляют до 10 000 рублей* 
•Угроза отзыва лицензий / приостановления деятельности
Реагирование и расследование инцидентов 
•Специалист ИБ 
•Специалист ИБ •Руководитель ИБ •Сотрудник компании 
•Специалист ИБ 
•Руководитель ИБ 
•Сотрудник ИТ 
•Специалист ИТ 
•Руководитель подразделения 
•Сотрудник компании (*Х) 
•Сотрудник HR 
•Юрист 
•Специалист ИБ 
•Руководитель ИБ 
•Сотрудник ИТ 
•Специалист ИТ 
•Руководитель подразделения 
•Сотрудник компании (*Х) 
•Руководитель HR 
•Сотрудник HR 
•Юрист 
•Руководитель PR 
•Сотрудник PR 
•Топ-менеджер (*Х) 
•Внешние консультанты 
Зависимость состава рабочей группы от масштаба утечки и ценности информации
Рабочее время в месяц: 184 часа (8*23) 
Средняя ЗП в России: 33 280 рублей в месяц (по данным Федеральной службы государственной статистики на май 2014 г) 
Средняя ЗП в России: 26 457 рублей в месяц 
(по данным с интернет-сервисов поиска работы на сентябрь 2014 г) 
Средняя стоимость 1 часа работы (по России): ~180 рублей
~1700 руб./час 
~950 руб./час 
~600 руб./час 
~930 руб./час 
~450 руб./час 
~300 руб./час 
Зарплаты в Москве, hh.ru (2014)
Пример 
методика InfoWatch 
1 
2 
3 
Отрасль 
Финансы 
Телеком и ИТ 
Ритейл 
Состав данных 
ПДн 200 клиентов (сканы паспортов и анкеты) 
1,2 млн. логинов и паролей к эл.почте 
1 000 000 анкет клиентов (не критичные ПДн) 
1.Затраты на реагирование, устранение и расследование 
40 000 рублей 
2,8 млн. рублей 
460 000 рублей 
2.Репутационные потери и упущенная выгода 
2,5 млн.рублей 
50 млн.рублей 
30,8 млн.рублей 
7.Штрафы и другие санкции регуляторов 
10 000 рублей 
10 000 рублей 
10 000 рублей 
Итого 
2,5 млн.рублей 
52,8 млн.рублей 
31,3 млн.рублей
Обеспечение юр.значимости 
Снижение рисков 
Управление инциден- тами 
Направления защиты от утечек 
-Снижение вероятности 
-Снижение ущерба 
-Мониторинг и Анализ 
-Реагирование 
-Режим КТ 
-Юр.преследование
Спасибо за внимание! 
www.infowatch.ru 
+7 495 22 900 22 
Андрей Прозоров

Contenu connexe

Tendances

Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Expolink
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 

Tendances (19)

Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 

En vedette

пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Expolink
 

En vedette (20)

пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
 
пр серия стандартов Iso 22301
пр серия стандартов Iso 22301пр серия стандартов Iso 22301
пр серия стандартов Iso 22301
 
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
 
Презентация про майндкарты (Mm)
Презентация про майндкарты (Mm)Презентация про майндкарты (Mm)
Презентация про майндкарты (Mm)
 
Mm Access Management (ITIL)
Mm Access Management (ITIL)Mm Access Management (ITIL)
Mm Access Management (ITIL)
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
пр серия стандартов Iso 27k
пр серия стандартов Iso 27kпр серия стандартов Iso 27k
пр серия стандартов Iso 27k
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)
 
пр стандарты иб. Itsm
пр стандарты иб. Itsmпр стандарты иб. Itsm
пр стандарты иб. Itsm
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
2. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 092. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 09
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
2. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-162. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-16
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 

Similaire à пр стоимость утечки информации Iw для idc

Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системExpolink
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системExpolink
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...Expolink
 
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Expolink
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Прокачиваем информационные системы с помощью data science
Прокачиваем информационные системы с помощью data scienceПрокачиваем информационные системы с помощью data science
Прокачиваем информационные системы с помощью data scienceSQALab
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014Expolink
 
НТКС: Базовый инструментарий ИБ
НТКС: Базовый инструментарий ИБНТКС: Базовый инструментарий ИБ
НТКС: Базовый инструментарий ИБExpolink
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Igor Zvyaghin
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системExpolink
 

Similaire à пр стоимость утечки информации Iw для idc (20)

Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
 
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Прокачиваем информационные системы с помощью data science
Прокачиваем информационные системы с помощью data scienceПрокачиваем информационные системы с помощью data science
Прокачиваем информационные системы с помощью data science
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
 
НТКС: Базовый инструментарий ИБ
НТКС: Базовый инструментарий ИБНТКС: Базовый инструментарий ИБ
НТКС: Базовый инструментарий ИБ
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
 

Plus de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

Plus de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр стоимость утечки информации Iw для idc

  • 1. Оценка стоимости утечки информации Андрей Прозоров Ведущий эксперт по информационной безопасности
  • 3. Получение выгод Оптимизация рисков Оптимизация ресурсов DLP и цели бизнеса •Мониторинг и контроль каналов передачи и мест хранения информации ограниченного доступа •Выявление экономических преступлений •Выявление предпосылок событий, способных нарушить непрерывность бизнес- процессов (напр., уход персонала, утечки информации) •Выполнение требований регуляторов •Снижение трудозатрат при расследовании инцидентов •Повышение трудовой дисциплины, улучшение культуры работы с информацией ограниченного доступа •Обычно нет*
  • 4. Чаще всего DLP ассоциируют с защитой информации от утечки
  • 5. Утечки происходят часто •53% сталкивались с утечкой информации - CERT •54% сталкивались с утечкой информации - Check Point •33% компаний зафиксировали утечку более 1 000 записей за последние 2 года. У 48% такие объемы данных утекли однократно; у 27% - дважды; 16% сталкивались с инцидентами утечки до 5 раз; 9% зафиксировали более 5 случаев утечки - Ponemon Institute •В 2013 году зафиксировано 8 гигантских утечек (компрометация более 10 000 000 записей), в 2012 была лишь одна такая утечка - Symantec •Количество утечек в 2013 году возросло на 22% по сравнению с 2012 годом - InfoWatch
  • 6. Ущерб от утечки может быть от 0 до полного краха компании (банкротство)
  • 7. Стоимость утечки информации посчитать сложно. Необходимо учитывать огромное количество данных, причем в среднесрочной перспективе (~1 год)
  • 8. •Состав данных (ПДн, КТ, PAN, логин/пароль…) •Количество записей/масштаб •Отрасль (отраслевые регуляторы, конкуренция) •Страна (требования по реагированию, штрафы) •Действия компании после утечки (реакция, комментарии) •Время обнаружения •Источник обнаружения утечки •Источник утечки и его умысле •Внимание СМИ •Зрелость процессов ИБ (особенно «управление инцидентами») •Дальнейшие действия с утекшими данными (публикация, мошенничество…) •Стоимость восстановления данных •Стоимость восстановления (закупки) носителей взамен утерянных •Особенности процесса реагирования •Наличие средств мониторинга (DLP, SIEM, IDS/IPS…) •Компенсации пострадавшим •Управленческое решение по факту утечки информации •… Что влияет на величину ущерба?
  • 9. «Управленческое решение» по сотрудникам •«Понять и простить» •Изменение прав доступа (расширение или ограничение) •Пересмотр правил ИБ (орг. и тех.) •Обучение и повышение осведомленности персонала •Мотивация персонала (Что лучше развитие корп.культуры и/или «запугивание»?) •Лишение благ и привилегий •Кадровые перестановки •Решение об увольнении (по собственному желанию / по соглашению сторон) •Дисциплинарные взыскания (втч увольнение) •Решение о преследовании в судебном порядке •«Вывоз в лес»
  • 10. Ущерб от утечки информации Затраты на реагирование и расследование Юр.преследование со стороны 3х лиц Репутационные потери и упущенная выгода Компенсации пострадавшим Трудозатраты персонала при проверках регуляторов Совершенствование системы защиты Штраф и другие санкции регуляторов Ущерб от мошеннических действий 1. 2. 4. 7. 8. 5. 3. 6.
  • 11. «Удобнее» всего оценивать Затраты на реагирование и расследование Репутационные потери и упущенная выгода Штраф и другие санкции регуляторов 1. 2. 4. 7. 5. 7. 6. •Трудозатраты персонала x величину ЗП •Консалтинг •Стоимость специального оборудования •Кол-во клиентов: переставших пользоваться услугами компании •Замедление темпов роста («непришедшие новые клиенты») •Кол-во клиентов, которых переманили конкуренты х на среднюю прибыль с 1 клиента в год •Штрафы по ПДн составляют до 10 000 рублей* •Угроза отзыва лицензий / приостановления деятельности
  • 12. Реагирование и расследование инцидентов •Специалист ИБ •Специалист ИБ •Руководитель ИБ •Сотрудник компании •Специалист ИБ •Руководитель ИБ •Сотрудник ИТ •Специалист ИТ •Руководитель подразделения •Сотрудник компании (*Х) •Сотрудник HR •Юрист •Специалист ИБ •Руководитель ИБ •Сотрудник ИТ •Специалист ИТ •Руководитель подразделения •Сотрудник компании (*Х) •Руководитель HR •Сотрудник HR •Юрист •Руководитель PR •Сотрудник PR •Топ-менеджер (*Х) •Внешние консультанты Зависимость состава рабочей группы от масштаба утечки и ценности информации
  • 13. Рабочее время в месяц: 184 часа (8*23) Средняя ЗП в России: 33 280 рублей в месяц (по данным Федеральной службы государственной статистики на май 2014 г) Средняя ЗП в России: 26 457 рублей в месяц (по данным с интернет-сервисов поиска работы на сентябрь 2014 г) Средняя стоимость 1 часа работы (по России): ~180 рублей
  • 14. ~1700 руб./час ~950 руб./час ~600 руб./час ~930 руб./час ~450 руб./час ~300 руб./час Зарплаты в Москве, hh.ru (2014)
  • 15.
  • 16. Пример методика InfoWatch 1 2 3 Отрасль Финансы Телеком и ИТ Ритейл Состав данных ПДн 200 клиентов (сканы паспортов и анкеты) 1,2 млн. логинов и паролей к эл.почте 1 000 000 анкет клиентов (не критичные ПДн) 1.Затраты на реагирование, устранение и расследование 40 000 рублей 2,8 млн. рублей 460 000 рублей 2.Репутационные потери и упущенная выгода 2,5 млн.рублей 50 млн.рублей 30,8 млн.рублей 7.Штрафы и другие санкции регуляторов 10 000 рублей 10 000 рублей 10 000 рублей Итого 2,5 млн.рублей 52,8 млн.рублей 31,3 млн.рублей
  • 17. Обеспечение юр.значимости Снижение рисков Управление инциден- тами Направления защиты от утечек -Снижение вероятности -Снижение ущерба -Мониторинг и Анализ -Реагирование -Режим КТ -Юр.преследование
  • 18.
  • 19. Спасибо за внимание! www.infowatch.ru +7 495 22 900 22 Андрей Прозоров