Нажмите "Enter", чтобы перейти к контенту

Цена вопроса – Газета Коммерсантъ № 55 (6776) от 27.03.2020

По типу перехода на удаленный доступ компании можно условно разделить на две категории. Первая — те, где и так около 10–15% работников постоянно находятся удаленно. Это в основном крупный бизнес: финансы, ритейл, промышленность, нефтегаз. Там, как правило, уже реализованы ключевые механизмы, позволяющие обеспечить безопасный удаленный доступ к инфраструктуре: шифрование каналов связи, средства защиты мобильных устройств, безопасные шлюзы удаленного доступа, двухфакторная аутентификация. После вспышки пандемии и массового исхода сотрудников из офисов мы видим, что к этому мало кто даже из таких компаний оказался готов: не хватает серверных мощностей, авторизованных службой безопасности устройств. Сейчас при переводе даже 50% штата на удаленный доступ они столкнулись с проблемами производительности инфраструктуры. Можно представить, что произойдет, когда они вынуждены будут перевести всех сотрудников на удаленный формат.

Вторая группа — компании, у которых отсутствует удаленный доступ к инфраструктуре. Таких достаточно много. Это и некоторые госкомпании, и компании среднего бизнеса из разных отраслей. Сейчас они внедряют подобные системы, но в силу отсутствия опыта и инфраструктуры это происходит медленно и с большими издержками, чем у компаний из первой группы.

Это ситуация классического «черного лебедя». Ее усугубляет тот факт, что она наложилась на глобальные тенденции роста киберпреступности. Самые высокие темпы роста демонстрируют таргетированные атаки, когда злоумышленники нацелены на IT-инфраструктуру конкретной организации. Если раньше хакерским группировкам приходилось искать в защитном периметре слабое звено, заниматься социальной инженерией, рассылать фишинговые письма, то сейчас, когда сотни и тысячи сотрудников входят в корпоративные сети с персональных устройств, для злоумышленников настал «рыбный день».

В первой категории опасности, разумеется, финансовые организации, телеком-операторы. Например, возможный ущерб для банка в результате таргетированной кибератаки и остановки бизнес-процессов на один день может превысить 70 млн руб. без учета похищенных средств. Общие потери российской экономики от киберпреступлений в 2019 году Сбербанк оценил в 2,5 трлн руб.

Также возросла угроза для компаний, вкладывающих миллиарды долларов в R&D,— фармакологических, промышленных, инжиниринговых. Утечка информации для них может не просто обернуться финансовыми потерями, но и привести к банкротству. В 2017 году фармкомпания Merck & Co потеряла от кибератаки более $300 млн в виде прямых убытков, а с косвенными — $1,3 млрд.

Однако паниковать, безусловно, не стоит. Необходимо несколько последовательных действий. Во-первых, определить критически важные информационные активы, затем — создать группу сопровождения перехода сотрудников на удаленную работу, которая будет выполнять функции техподдержки. Третий важный шаг — обеспечить технические основы для удаленной работы. В среднем техническая сторона в компании на 500 сотрудников может обойтись в 50–60 млн руб. Можно начать с самой приоритетной задачи — внедрения VPN-шлюза с усиленной аутентификацией, это около 1 млн руб. для компании с 500 сотрудниками. Параллельно техническим мерам стоит провести проверку инфраструктуры и ее готовности к росту нагрузки, а также разработать план удаленной работы и рекомендации для сотрудников.

Чем грозит компаниям массовый перевод сотрудников на удаленную работу

Читать далее

Источник: Коммерсант