Руководители нуждаются в измерении рисков и выражении в денежном эквиваленте снижения рисков. Этой цели и посвящен описываемый ниже метод.
Введение
Немного общих слов, для понимания ситуации.
Причины резкого увеличения числа кибератак и почему ожидается дальнейший рост.
Дело в поверхности атаки (attack surface). Под поверхностью атаки понимают совокупность уязвимостей информационной системы. Поверхность атаки раскрывает информацию ненадежным источникам. У дома, банковского счета, семьи, личности имеется поверхность атаки. Мы пользуемся цифровыми сервисами, а они, в свою очередь, помещают цифровые сведения о нас в зону досягаемости преступников. Перемены произошли быстро и без ведома заинтересованных сторон (организаций, сотрудников, клиентов, граждан).
Отдельно выделим поверхность атаки предприятия, которая включает не только системы и сети в организации, но и воздействие третьих лиц. Речь идет в целом об экосистеме предприятия, в том числе - клиентах, поставщиках и, возможно, государственных учреждениях.
Поверхность атаки, охватывающая граждан, потребителей и государство - глобальная поверхностью атаки: набор рисков кибербезопасности в системах, сетях и организациях. И с этим набором рисков люди сталкиваются постоянно:
при оплате покупок банковской картой;
просмотре сайтов в интернете;
получении медицинских услуг;
выполняя обязанности на работе.
Эта глобальная поверхность атаки – макроуровневое явление, возникновение которого обусловлено по меньшей мере четырьмя макроуровневыми причинами:
увеличением числа пользователей по всему миру;
разнообразием пользователей в мире;
ростом числа обнаруженных и эксплуатируемых уязвимостей из расчета на каждый визит в сеть каждого пользователя;
тесным сетевым взаимодействием между организациями, что приводит к риску «каскадного отказа»..
Из этого следует - поверхность атаки и взломы коррелируют. Если это так, рост атак еще впереди, идет движение к глобальному росту поверхности атаки и, следовательно, взломам, которые переплюнут случавшееся до сих пор.
Как ответ на эту тенденцию должность CISO в компании – уже не редкость. А бюджеты, выделяемые на кибербезопасность, растут в два раза быстрее, чем бюджеты сферы информационных технологий в целом.
И как же организации используют новую руководящую должность и приток денег на кибербезопасность... ищут уязвимости, выявляют атаки и устраняют нарушения.
В отношении уязвимостей это привело к появлению "управления уязвимостями", а в плане атак – к "управлению событиями", связанными с безопасностью, которое еще обобщенно называют "управлением безопасностью". Недавно добавилась «разведка угроз» и, соответственно, новое словосочетание «управление угрозами». Все они относятся к сфере тактических действий в области безопасности, в то время как руководству необходимо получить дорожную карту как принимать решения по кибербезопасности, связанные с распределением ограниченных ресурсов для борьбы с такими неопределенными и растущими рисками. О профессиональном чутье здесь не будем писать.
Частый подход
Сегодня используют подход, в котором степень вероятности и уровень воздействия оценивают субъективно по шкале от 1 до 5 (см. Таблицу 1). Идея в том, что чем больше число, тем важнее событие и тем раньше обратить на него внимание. Различные варианты подсчета и карт риска одобрены и продвигаются в стандартах и руководящих документах несколькими крупными организациями, среди которых Национальный институт стандартов и технологий (National Institute of Standards and Technology, NIST), Международная организация по стандартизации (International Standards Organization, ISO), MITRE.org и сообщество «Открытый проект по обеспечению безопасности веб-приложений» (Open Web Application Security Project, OWASP).
Ничтожное |
Незначительное |
Умеренное |
Критическое |
Катастрофического |
|
Часто |
Средний |
Средний |
Высокий |
Высокий |
Высокий |
Как правило |
Средний |
Средний |
Средний |
Высокий |
Высокий |
Время от времени |
Низкий |
Низкий |
Средний |
Средний |
Высокий |
Редко |
Низкий |
Низкий |
Низкий |
Средний |
Средний |
Практически никогда |
Низкий |
Низкий |
Низкий |
Средний |
Средний |
Таблица 1. Матрица риска (карта риска)
Возможно, интуитивно такой подход кажется разумным, однако рост атак в области кибербезопасности сам по себе уже намекает на то, что, возможно, настало время попробовать иной подход.
Изучение исследований, посвященных интуитивным методам, так и методам принятия решений, указывает на следующее:
Нет доказательств, что типы балльных оценок и методы построения матриц рисков, используемые в кибербезопасности, повышают эффективность суждений.
Напротив, имеются доказательства, что эти методы вносят искажения и ошибки в процесс оценивания. Тони Кокс – даже утверждает, что эти методы «хуже, чем действия наугад» (исследование Кокса и будут подробно описаны в следующих статьях).
Мнимая «работа» методов, вероятно - разновидность эффекта плацебо. То есть метод заставляет почувствовать себя лучше, даже если применение не приводит к ощутимому улучшению в оценке рисков (или вовсе увеличивает число ошибок).
В опубликованных исследованиях огромное количество доказательств эффективности количественных, вероятностных методов.
К счастью, большинство экспертов по кибербезопасности, похоже, готовы и способны использовать количественные решения. Однако распространенные заблуждения (в том числе неправильные представления о базовой статистике), которых придерживаются часть людей, создают ряд препятствий для внедрения количественных методов.
Новый количественный подход строится на следующих принципах:
Многие аспекты существующих методов были оценены и признаны непродуктивными. Подобное неприемлемо в масштабах проблем, с которыми сталкивается сфера кибербезопасности.
В кибербезопасности можно применять тот же количественный язык анализа рисков, что и в других сферах. Существует множество областей, в которых риск огромен, данные минимальны, а участники хаотичны, и для этих областей регулярно строятся модели с помощью традиционных математических методов. Не нужно заново изобретать терминологию или методы, когда они уже есть в других сферах, где также сталкиваются со сложными проблемами анализа рисков.
-
Существуют методы, которые уже показали себя результативнее по сравнению с профессиональным чутьем. И это верно даже для используемых методов, основывающихся только на субъективных суждениях экспертов по кибербезопасности.
Усовершенствованные методы применимы. Об этом известно, поскольку их уже применяли. Каждый из описанных методов применялся в реальных условиях в корпоративной среде. Этими методами пользуются руководители по информационной безопасности (CISO) из самых различных отраслей.
Описываемые модели можно усовершенствовать с помощью эмпирических данных. Данные доступны как из уже имеющихся, так и новых, только появляющихся источников. Но даже при ограниченных данных математические методы полезнее субъективных суждений. Кроме того, сами методы анализа рисков также измеримы для дальнейшего совершенствования.
Что мы будем изменять
В процессе принятия практических решений следует рассматривать измерения как наблюдения, количественно уменьшающие неопределенность.
Измерения, соответствующие основным стандартам научной достоверности, будут сообщать о результатах с некоторой долей неопределенности, например: «Существует 90 %-ная вероятность того, что атака на систему приведет к сбою в ее работе на период от 1 до 8 часов».
Шеннон предложил математическое определение информации как степени уменьшения неопределенности в сигнале, которую он рассматривал с точки зрения энтропии, устраняемой сигналом. По Шеннону, адресат информации находится в некотором изначальном состоянии неопределенности, иными словами, ему уже что-то известно, а новая информация просто устраняет хотя бы часть неопределенности (т. е. необязательно полностью).
Такая концепция «снижения неопределенности» крайне важна для бизнеса. Продуктивность значимых решений, принимаемых в состоянии неопределенности (например, связанных с утверждением крупных IT-проектов или новых средств контроля безопасности), можно повысить, пусть даже совсем немного, за счет снижения неопределенности. Иногда даже небольшое снижение неопределенности может сберечь миллионы рублей.
Даже после принятия более удобной формулировки понятия «измерение» (как наблюдения, уменьшающего неопределенность) некоторые вещи кажутся неизмеримыми, из-за того что мы просто не понимаем, что имеем в виду, когда впервые задаемся вопросом об их измерении. То есть мы не можем однозначно определить объект измерения. Если кто-то интересуется, как измерить «ущерб репутации», или «угрозу», или «срыв рабочего процесса», то достаточно спросить: «Что вы имеете в виду?» Любопытно, как часто люди затем уточняют термин, так что он сам по себе уже почти отвечает на вопрос об измерении.
Как только становится ясно, что имеется в виду и почему это важно, проблема начинает казаться гораздо более измеримой. Так проводятся так называемые семинары по разъяснению. Они сводятся к тому, что клиенты заявляют конкретный, но изначально двусмысленный предмет, который требуется измерить. А затем им просто задаются вопросы: «Что вы имеете в виду под [указать нужное]?» и «Почему вас это волнует?»
Такой подход применим к широкому спектру проблем измерения, и кибербезопасность не исключение. «Что вы подразумеваете под IT-безопасностью?» В ходе двух или трех семинаров сотрудники дали точное определение: выяснилось, что под IT-безопасностью они понимали такие параметры, как снижение числа проникновений и заражений вирусами. Далее они пояснили, что подобные вещи влияют на министерство через мошенничество, потерю производительности или даже потенциальную юридическую ответственность. Все выявленные в итоге воздействия почти в каждом случае оказались явно измеряемыми. Понятие «безопасность» было расплывчатым, пока его не разложили на компоненты, которые на самом деле хотели изучить.
Цепочка разъяснений
Если объект имеет значение, то он выявляем/наблюдаем.
Если он выявляем, то его можно обнаружить в каком-то количестве (или диапазоне возможных вариантов количества).
Если его можно определить как диапазон возможных вариантов количества, то его можно измерить.
Также важно знать, зачем надо что-то измерить, чтобы понять, что именно измеряется. Цель измерения часто является ключом к пониманию того, каким оно на самом деле должно быть. Измерения всегда должны подкреплять какое-то решение, неважно, принимается ли оно единожды или регулярно. В случае измерения рисков кибербезопасности измерения, скорее всего, проводятся, чтобы лучше распределить ресурсы для снижения рисков.
Если уровень безопасности повышается, то некоторые риски должны понижаться. В таком случае необходимо понять, что подразумевается под риском. Для прояснения этой проблемы требуется уточнить понятия «неопределенность» и «риск». Они не только поддаются измерению, но и являются ключевыми для понимания измерений в целом. Итак, давайте определим значения этих терминов и их измерений:
Значения неопределенности, риска и их измерений
Неопределенность – отсутствие полной уверенности, т.е. существование более чем одной возможности. Истинные итог/состояние/результат/значение не известны.
Измерение неопределенности – набор вероятностей, приписываемых набору возможностей. Например: «Существует 20 % вероятность, что в течение следующих пяти лет у нас произойдет утечка данных».
Риск – состояние неопределенности, когда некоторые из возможностей связаны с убытками, катастрофой или другими нежелательными последствиями.
Измерение риска – набор возможностей, каждая из которых имеет количественную оценку вероятности и количественно выраженные потери. Например: «Существует 10 % вероятность, что утечка данных повлечет за собой судебные иски на более чем 10 млн долл.».
Метод Монте-Карло, или простая замена «один на один»
Путь к более точной оценке риска можно начать, всего лишь заменив элементы, используемые в методе, с которым большинство экспертов по кибербезопасности уже знакомы, – матрице рисков. Как и в случае с матрицей рисков, мы будем полагаться только на суждение экспертов в области кибербезопасности. Они продолжат выносить субъективные экспертные суждения о вероятности и воздействии точно так же, как делают это сейчас при составлении матриц риска. Не потребуется никаких иных данных, кроме информации, которую, возможно, уже и так используют аналитики в сфере кибербезопасности для обоснования своих суждений с помощью матрицы риска. Как и прежде, эксперты смогут использовать столько данных, сколько посчитают нужным, для вынесения, по сути, все того же субъективного суждения.
Единственное предлагаемое нами изменение в том, чтобы вместо использования шкал типа «высокий, средний, низкий» или «от 1 до 5» эксперты научились субъективно оценивать фактические величины, стоящие за такими шкалами, т. е. вероятность и воздействие в денежном выражении.
Порядок работы экспертов
В любой проблеме измерения важной отправной точкой является фиксирование текущего состояния неопределенности. Нужно лишь задать базовую структуру, выполнив следующие действия.
Определить список рисков. Классифицировать риски можно по‑разному, но сейчас только укажем, что для обычной матрицы рисков составляется такой же список;
Определить конкретный период времени, в течение которого может возникнуть несущее риск событие (например: «Утечка данных из приложения Х произойдет в ближайшие 12 месяцев», «Потеря доступа к системе Х достаточно продолжительная, чтобы привести к снижению производительности в ближайшие пять лет» и т. д.);
Для каждого риска субъективно определить вероятность (от 0 до 100 %), с которой заявленное событие произойдет в указанное время (например: «Существует вероятность 10 %, что утечка данных из системы X произойдет в ближайшие 12 месяцев»);
Для каждого риска субъективно определить диапазон финансовых потерь в случае наступления события в виде 90 % доверительного интервала (ДИ). Это достаточно широкий диапазон, позволяющий быть на 90 % уверенными, что фактические потери окажутся в его пределах (например: «Если произойдет утечка данных из приложения X, то с вероятностью 90 % можно предположить, что потери составят от 1 до 10 млн долл.»);
Если есть возможность, то получить оценки нескольких экспертов, но не проводить при этом общее совещание в попытке достичь консенсуса. Просто предоставьте список определенных событий, и пусть люди отвечают по отдельности. Если ответы некоторых экспертов сильно отличаются от остальных, выясните, не интерпретируют ли они иначе проблему. Например, если один человек называет вероятность наступления какого‑либо события равной 5 % в течение года, а другой говорит, что оно с вероятностью 100 % происходит каждый день, тогда они, судя по всему, по‑разному поняли вопрос (авторы лично сталкивались именно с таким вариантом). Однако, если эксперты понимают вопрос одинаково, просто усредните их ответы. То есть вычислите среднее арифметическое значение всех вероятностей наступления события, чтобы получить одно значение вероятности, а затем вычислите среднее арифметическое всех наименьших значений вероятностей для получения одного нижнего предела и наибольших значений для получения одного верхнего предела.
Далее скачиваем таблицу и заполняем ее.
В таблице заложен просчет 1000 вариантов вероятностей, и выведение прогнозируемого неотъемлемого убытка и остаточного (убытка с учетом вложения в средства ИБ).
Откуда берется кривая рискоустойчивости?
Речь идет о закладке "Кривая убытков" таблицы, График «Неотъемлемые убытки и рискоустойчивость»
В идеале информация для кривой рискоустойчивости собирается на встрече с руководителями, обладающими компетенцией заявлять, насколько большой риск организация готова принять в соответствии с ее политикой. Такая встреча обычно длится около полутора часов. Предполагается, что в ходе нее вы просто объясняете саму концепцию руководству, а затем просите их установить несколько точек на кривой. Также в процессе необходимо определить, какая именно кривая рискоустойчивости вас интересует (например, ежегодный риск для отдельной системы, риск на десятилетие для всего предприятия и т. д.). Как только суть дела объяснена, можно начинать задавать вопросы, оттолкнувшись от какой‑то произвольной точки.
Специалист: Согласны ли вы принять вероятность десять процентов того, что в год из‑за рисков кибербезопасности убытки составят более пяти миллионов?
Руководитель: По‑моему, лучше бы обойтись вообще без рисков.
Специалист: По‑моему, тоже, но сейчас вы уже рискуете во многих областях. Очевидно, что, сколько ни вкладывай в снижение рисков, полностью они не исчезнут.
Руководитель: Верно. Полагаю, я могу согласиться с вероятностью десять процентов, что убытки составят пять миллионов или более.
Специалист: Как насчет вероятности двадцать процентов потерять более пяти миллионов в год?
Руководитель: Кажется, это перебор. Давайте остановимся на десяти процентах.
Аналитик: Отлично, тогда десять процентов. Итак, какую вероятность гораздо бóльших убытков, например пятьдесят миллионов или больше, вы готовы назвать? Может быть, хотя бы один процент?
Руководитель: Полагаю, я не люблю рисковать. Считаю допустимой однопроцентную вероятность для убытков в размере двадцать пять миллионов или более за год…
И так далее. Отметив три или четыре точки, можно интерполировать остальные и передать результат руководству на окончательное утверждение. Технически процесс не сложный, но важно знать, как реагировать на некоторые потенциальные вопросы или возражения. Кто‑то из руководителей может указать, что процедура кажется весьма абстрактной. В таком случае стоит привести примеры из практики их компании или других предприятий, касающиеся выбранных убытков и того, как часто они возникают.
Принятие решений
В конечном счете смысл анализа рисков – даже с матрицей рисков, которую мы заменяем, – это поддержка решений.
Руководителю отдела информационной безопасности необходимы расчеты «рентабельности средств контроля», представляющей собой отношение снижения ожидаемых убытков в денежном выражении к стоимости средств контроля. Если рассматривать только выгоду в течение одного года (и игнорировать прочие соображения об изменении стоимости со временем), формула может быть такой:
Рентабельность средств контроля = снижение ожидаемых убытков/ стоимость средств контроля -1
Термин «ожидаемый» в контексте проектных расчетов обычно относится к средневзвешенному по вероятности значению некоторой суммы. Таким образом, ожидаемые убытки – это среднее значение убытков в симуляции по методу Монте Карло, связанное с конкретной причиной.
Если применить средства контроля для снижения рисков, а затем смоделировать новый набор убытков, среднее значение этих убытков станет меньше (за счет уменьшения вероятности любого из убытков, или уменьшения воздействия от наступления события, влекущего за собой убытки, или и того и другого). Разница убытков до и после применения средств контроля – это и есть параметр «снижение ожидаемых убытков» в формуле выше. Если снижение ожидаемых убытков равно затратам, то, согласно формуле, рентабельность средств контроля составит 0 %. Это верно и для других форм инвестиций.
Также необходимо будет определить, в течение какого периода времени ожидается снижение убытков. Если средства контроля – это текущие расходы, которые можно начать и прекратить в любое время, то приведенная выше формула будет применяться к годовой выгоде (снижению убытков) и годовым затратам. Если же средства контроля – разовая инвестиция, выгода от которой может проявляться в течение длительного периода времени, то следует придерживаться финансовых правил компании, касающихся капиталовложений.
В заключении хочу отметить, что это самый простой из количественных методов измерения рисков, однако действенный.
Коллеги, ни в коем случае не претендую на первоисточник, применение метода подсмотрено у Ричард Сирсен Дуглас и У. Хаббард, ну а сам метод возник в 1944, автор Станислав Улам. Приключения математика. – Ижевск: НИЦ «Регулярная и хаотическая динамика», 2001.
Комментарии (2)
Bender_Rodrigez
18.06.2024 13:31+1Шеннон предложил математическое определение информации как степени уменьшения неопределенности в сигнале, которую он рассматривал с точки зрения энтропии, устраняемой сигналом.
Математическое определение информации по Шеннону, мягко говоря, не совсем точное.
Хаос - совокупность разнородной информации, суперпозиция которой не отличается от шума, т.е. 100% неопределенности, т.е. бесконечный набор всевозможных сигналов.
Отдельная тема, взятая из Хаоса - сигнал, но неопределенность Хаоса она не уменьшает, Хаос остается 100%-й неопределенностью, поскольку сигнал является не сигналом извне, проходящим через Хаос, а частью Хаоса, и свойства этой части отличается от свойств объекта, в состав которого она входит.
Неопределенность сигнала в данном случае тоже не уменьшается, поскольку отдельный сигнал Хаоса уже не является Хаосом, но в то же время зависит от Хаоса. Убрав составляющую Хаоса, Хаос остается Хаосом, но с немного измененными свойствами. Т.е. изучение отдельной темы - изучение сигнала Хаоса по одной-единственной компоненте его Фурье-преобразования.
Т.о. "Хаос - Порядка отец" (с) является краткой формой математического определения процесса дистилляции сигнала из неопределенности.
Т.е. сигнал (Порядок) не упорядочивает Хаос, а является его частью, множество Порядков образуют Хаос, один порядок не образует ничего (как и идеальный сигнал в идеальной системе передачи информации не может породить помех, которые сам затем и уменьшает).
Если Вы полностью упорядочили Хаос (изучили все бесконечное множество тем), т.е. превратили его в чистый Порядок (сигнал), значит что-то Вы упустили, и либо это был не Хаос, либо Ваш упорядоченный Хаос является Комплексным Порядком (составной частью) более сложного Хаоса высшего порядка, который Вы не можете осознать в силу ограниченности Вашего восприятия и понимания.
Порядок не первичен, как и законы физики и математики не первичны для природы, они не упорядочивают Хаос природы - это закономерности, выявленные в природе, но неопределенность "сколько же еще законов физики остаются неоткрытыми?" не уменьшается, поскольку мы не можем оценить объем всех возможных процессов в природе (может быть описано 99% закономерностей, а может всего 1/1e∞).
Измерения (наблюдения) Хаоса не уменьшают количественно его неопределенность.
С какой долей неопределенности измерения, соответствующие основным стандартам научной достоверности, будут сообщать о результатах измерения Хаоса?
Применим ли в данном случае метод Монте-Карло?
Сколько нужно измерений (уточняющих вопросов), чтобы уточнить Хаос?
Как снизить риски при изучении физики?
Как оценить риск того, что в ближайшие 12 месяцев может быть открыт новый закон природы, который повлечет за собой непредсказуемые последствия?
Если уровень безопасности повышается, то некоторые риски должны понижаться.
Если, например, создать полностью закрытую систему, без доступа к внешним источникам информации, то уровень безопасности будет максимальным, все будет предсказуемым, и рисков не будет вообще, не так ли?
Неопределенность – отсутствие полной уверенности, т.е. существование более чем одной возможности. Истинные итог/состояние/результат/значение не известны.
Во многих случаях, наличие всего лишь одной возможности не является гарантией полной уверенности, поскольку итог с одной стороны известен, а с другой - нет. Например, пистолет с одним патроном у вас на столе.
Если ответы некоторых экспертов сильно отличаются от остальных, выясните, не интерпретируют ли они иначе проблему.
...
Однако, если эксперты понимают вопрос одинаково, просто усредните их ответы. То есть вычислите среднее арифметическое значение всех вероятностей наступления события, чтобы получить одно значение вероятности, а затем вычислите среднее арифметическое всех наименьших значений вероятностей для получения одного нижнего предела и наибольших значений для получения одного верхнего предела.В данном случае, да, измерение неопределенности и риска зависит от точки зрения считающего - у Вас может получиться один результат, у другого эксперта - другой, что в свою очередь ведет к нарастанию неопределенности. Но и среднее арифметическое роли играть не будет.
Риск – состояние неопределенности, когда некоторые из возможностей связаны с убытками, катастрофой или другими нежелательными последствиями.
Например, неправильной оценкой риска и катастрофическими последствиями по его уменьшению на предыдущем шаге. До какого уровня можно оценить и спланировать каскад рисков?
После определенного момента все возможные варианты развития событий просто не будут поддаваться оценке, и в целом может случиться так, что путь с несколькими стадиями 99% риска, после которых следует долговременный период, где риск будет 0.0001%, принесет больше (или меньше...) пользы/выгоды и будет более предсказуемым, чем путь с несколькими стадиями в 0.0001%, и долговременным периодом 99% риска.
«Существует вероятность 10 %, что утечка данных из системы X произойдет в ближайшие 12 месяцев»
Хорошо, если утечки не произойдет - ОК, риск учтен. Если произойдет, то необходимо будет устранять причину. После этого, какой будет риск утечки данных из приложения X в последующие 12 месяцев и т.д.? Такой же? Почему не включить этот каскадный риск в оценку рисков на ближайшие 12 месяцев вплоть до момента, который дает полное отсутствие рисков, т.е. отсутствие неопределенности?
среднее значение этих убытков станет меньше
Откуда такая иррациональная уверенность? А если оно станет, неожиданно, больше, вопреки оценкам рисков - тогда что, весь метод Папы-Карло под хвост?
В любой проблеме измерения важной отправной точкой является фиксирование текущего состояния неопределенности.
Зафиксируем состояние Хаоса. Но Хаос в принципе не имеет состояния...
DashaEwa
Спасибо, полезная статья. Чтобы корректно отображались графики - скачивайте файл в эксель