Наш сайт использует файлы cookie для улучшения работы сайта и повышения его эффективности. Продолжая его использовать вы подтверждаете согласие на их использование.
ОК
01:13— Зачем мне, простому архитектору ИБ, знать про риски?
02:46 — Что такое риск
06:34 — Почему так сложно управлять рисками
09:37 — Что бизнес ожидает от ИБ
13:30 — Проблемы «классических» методов
21:34 — Риски в стиле РКБ
22:50 — Считаем ущерб
28:56 — Считаем вероятность
37:04 — Сколько будет «достаточно» или как измерить КПД ИБ?
43:40 — Сделал – проверил
45:45 — Итоги
Зачем архитектору ИБ разбираться в рисках
Представьте: вы проектируете систему. Безопасную, продуманную, устойчивую. Кажется, всё под контролем. Но в какой-то момент бизнес говорит: «А сколько это будет стоить?» — и добавляет: «А зачем вообще столько защит? Нам реально так надо?». Вот тут и появляется слово «риск».
На первый взгляд, кажется, что риски — это про кого-то другого: менеджеров, аудиторов или ребят с экселями. Но на деле — это самая суть работы в ИБ. Именно управление рисками помогает понять, что защищать, от кого и зачем, — и где проходит граница между «сделали хорошо» и «перестарались». Разбираться в рисках — это как уметь не просто строить крепость, а понимать, какие стены должны быть толще, где поставить охрану, а где оставить только табличку «ведётся видеонаблюдение».
Почему мы не можем просто все защитить
В идеале мы бы делали системы, которые невозможно взломать. Но есть нюанс: идеальная защита — это часто несовместимо с нормальной работой системы. А ещё — с бюджетами, сроками и здравым смыслом. Поэтому мы ищем компромисс между защищённостью, удобством и стоимостью. И именно мышление в терминах риска помогает этот компромисс не просто найти, а аргументированно обосновать.
Вопрос звучит так: «Что мы защищаем, от чего и насколько это важно?»
Что дает понимание рисков
Когда вы начинаете мыслить через призму риска, у вас появляется:
  • логика от задачи к решению;
  • язык, на котором можно говорить с бизнесом;
  • и, кстати, больше очков к экспертности и карьерным возможностям.
Все потому, что ваша работа становится не про «еще один фаерволл», а про снижение вероятности и последствий реальных угроз.
И бизнесу это понятно.
Как определение риску зададим?
Для нашего курса будем использовать следующее определение:

Риск — это событие, которое с определенной вероятностью может произойти в будущем и нанести ущерб объекту оценки, где объектом может быть что угодно: организация, бизнес-процесс, система или актив.

Как отличить риск от чего-то другого
Чтобы не путаться, держим в голове четыре признака настоящего риска:
  1. Он всегда направлен в будущее. Если уже случилось — это инцидент, а не риск.
  2. В нем есть неопределённость. Наступление понедельника — не риск. Он наступит точно.
  3. Он имеет измеримое негативное влияние. Если непонятно, какой ущерб, — это пока не риск, а предположение.
  4. Он должен быть правдоподобным. Слизни с Венеры — не риск. И черная дыра тоже. Даже если звучит эпично.
Почему управлять рисками так сложно
Потому что по сути — мы пытаемся предсказать будущее. А это, как известно, не самая лёгкая задача.
И вот с чем мы сталкиваемся:
  • Математика и неопределенность
  • Противоречивые методики
  • Когнитивные искажения
  • Невозможность проверить гипотезы «по-научному»
Что бизнес ожидает от информационной безопасности
Казалось бы, идеальная ситуация — ИБ получает карт-бланш на любые инициативы и неограниченный бюджет. Но этого не происходит.
Причина в том, что большинство крупных организаций уже достигли базового уровня киберустойчивости. Сегодня внимание смещается не на нужна ли нам ИБ, а на то, насколько эффективно работают уже внедрённые меры, можно ли им доверять, и способны ли они защитить бизнес в случае реальной атаки.
Важно понимать: высокий уровень доверия бизнеса к качеству киберзащиты — это не что-то само собой разумеющееся. Информационная безопасность ведёт постоянный диалог с бизнесом, предоставляя ему данные, необходимые для оценки текущего профиля киберрисков и принятия решений о дальнейшем инвестировании в устойчивость.
Выделим две основные группы вопросов, на которые ИБ должна быть готова отвечать в любой момент:
I Оценка текущего уровня киберустойчивости
Типовые вопросы:
  • Какой уровень потерь мы можем прогнозировать, исходя из текущего профиля киберрисков? Какие сценарии риска наиболее приоритетны?
  • Насколько значимы эти риски для нашей компании?
  • Достаточно ли ресурсов мы тратим на снижение рисков?
II Если ответы на эти вопросы не удовлетворяют бизнес, появляется следующий блок вопросов — о возможных вариантах улучшения и ожидаемой отдаче от этих изменений:
  • Какие риски будут снижены в результате реализации той или иной инициативы? И насколько?
  • Можно ли количественно продемонстрировать ценность и финансовую эффективность программы по снижению рисков?
  • Как изменяется стоимость владения ИБ относительно профиля рисков?
Проблемы «классических» подходов
Интуиция. Самый «бытовой» и, к сожалению, часто используемый инструмент. Интуиция хорошо работает в ситуациях с коротким временным горизонтом и линейными событиями — например, когда нужно оценить физическую угрозу. Но она крайне слаба в случаях с нелинейными и системными рисками, такими как киберугрозы.
Модели злоумышленника. Классический технический подход — анализ уязвимостей и возможных сценариев атак.
Плюсы:
  • Полезен для соответствия требованиям регуляторов.
  • Может помочь в приоритизации устранения уязвимостей.
Минусы:
  • Используется техническая терминология, непонятная бизнесу.
  • Упор на атомарные риски, не соответствующие уровню управленческих решений.
  • Масштабируемость: в крупных организациях метод приводит к огромным реестрам (сотни тысяч и миллионы записей), что делает коммуникацию невозможной.
  • Попробуйте принести такой список на совет директоров — и мгновенно окажетесь в списке персон нон грата.
Качественная оценка и «тепловые карты». Самый распространённый и привычный способ коммуникации с бизнесом. Однако у него есть фундаментальные ограничения:
  • Экспертные предвзятости: неясно, почему один риск классифицирован как «средне-высокий», а другой — как просто «средний».
  • Невозможность математических операций: нельзя сложить два «средних» риска и получить один «высокий».
  • Ограниченные градации: приходится упрощать шкалы, теряя нюансы.
  • Невозможность расчёта эффективности: нельзя количественно оценить, насколько эффективна мера по снижению риска с «высокого» до «среднего» за 50 млн рублей.
  • Сложности с приоритизацией: когда на устранение всех «высоких» рисков не хватает бюджета, выбрать из них приоритетные — почти невозможно.
Чтобы это обойти, часто пытаются придать оценке псевдоколичественный характер, добавляя числовые значения к шкале. Но это иллюзия. Ординальные шкалы (где важен порядок, но не расстояние между значениями) не позволяют проводить корректные арифметические операции.
Качественная оценка остаётся минимально приемлемым подходом. Но становится всё очевиднее, что он не справляется:
1
Когда компании нужно оптимизировать расходы.
2
Когда бизнес хочет убедиться в эффективности инвестиций в ИБ.
3
Когда необходимо принимать решения на основе цифр, а не цветных квадратиков.
Что такое количественная оценка
Количественная оценка рисков — это применение математических и статистических методов для оценки вероятности наступления и масштаба воздействия событий, которые недопустимы для бизнеса. В отличие от подходов, основанных на экспертной интуиции, количественный подход помогает:
  • снизить влияние субъективности,
  • выстроить повторяемый и масштабируемый процесс,
  • развивать культуру накопления и использования данных.
Важно: даже при наличии экспертизы и инструментов, переход к количественным методам — это непростой путь. Метод — не серебряная пуля.
Риски в стиле РКБ
Мы не стремимся строго следовать какой-то одной методике. Вместо этого — берём лучшее из подходов и адаптируем под Результативную Кибербезопасность (РКБ).
РКБ — это состояние защищённости, при котором организация способна противостоять кибератакам, и может подтвердить, что критичные для бизнеса события не реализуются.
Концепция РКБ основывается на идентификации, оценке и минимизации именно недопустимых событий — тех, что действительно критичны для конкретного бизнеса. Подробный разбор РКБ будет в следующем модуле.
Считаем ущерб
Для количественной оценки ущерба важно понимать, как бизнес создает ценность. Для функционера ИБ это означает, что к знаниям об алгоритмах шифрования, трендовых уязвимостях, и о концепции нулевого доверия нужно будет добавить базовое понимание расчета прибыли, научиться отличать среднюю выручку на одного пользователя от пожизненной ценности клиента, и иметь определенное представление о том, что ваша организация вкладывает в понятие «бренд».
Придется выйти за рамки ИБ и разобраться в:
  • юнит-экономике,
  • метриках (ARPU, LTV),
  • бренде и его роли.
Работа с бизнесом
Для более точного моделирования нужно взаимодействие с бизнесом:
  • какие данные нужны?
  • чем можно пренебречь?
  • где допустить усреднение?
Всегда начинаем с «грубой прикидки», уточняем по мере готовности.
Нематериальные потери: как оценить бренд
Есть два рабочих подхода:
  • Через маркетинг
Узнать, во что обойдётся восстановление имиджа после его падения (например, на 10%)
  • Через влияние бренда на поведение клиентов:
Понять, как бренд помогает удерживать клиентов, продавать дороже, экономить на рекламе — и всё это смоделировать.
Всегда начинаем с «грубой прикидки», уточняем по мере готовности.
Моделирование вероятности и оценка эффективности инвестиций в ИБ
1
Вероятность — не магия, а инструмент
Вероятность — не объективная истина, а инструмент принятия решений. Это аналог «ставки дисконтирования» в финансах: мы используем её для сравнения рисков с разным ущербом и частотой.
Сравним два события:
  • Событие A: раз в 3 года, 400 млн ущерба → 133 млн/год
  • Событие B: раз в 5 лет, 600 млн ущерба → 120 млн/год
→ Вывод: A критичнее, несмотря на меньший ущерб.
2
Простое моделирование вероятности
Используем правило Лапласа:
Если было 1 событие за 5 лет →
Формула вероятности наступления хотя бы одного события:
Вероятность в год — 29%, вероятность за 3 года:
В случае наличия высокого аппетита к риску есть смысл дополнить моделирование стресс-тестом, т.е оценкой возможности наступления более чем одного недопустимого события. Такая возможность есть всегда, а при такой существенной вероятности, она может быть достаточно существенной. Для оценки вполне подойдет оценка биномиального распределения результатов, которая элементарно реализуется в экселе формулой BINOM.DIST.
Оценивая вероятность нужно четко понимать, что ОТСУТСТВИЕ доказательств того, что какое-то недопустимое событие случится, НЕ БУДЕТ доказательством того, что оно не произойдет.
Вопрос, который рано или поздно задаст каждый: «Сколько еще тратить»
Улучшения бесконечны, но ресурсы — нет. Чтобы избежать “запросов в пустоту”, в РКБ мы используем понятие КПД ИБ:
КПД ИБ = Снижение потенциального ущерба / Прирост затрат на защиту
На графике видно, как растут затраты и падает ущерб. Когда затраты продолжают расти, а ущерб уже почти не снижается — КПД убывает.
Ключевые критерии продолжения инвестиций:
  • КПД ИБ всё ещё положительный
  • Есть значимые риски, которые можно снизить
  • Есть эффективные и проверенные средства повышения устойчивости
Сделал — проверь
Риск-менеджмент без реальной проверки — не работает. Стандартные практики ограничиваются пересчетом ущерба и «доверительным» моделированием. Рекомендуется участвовать в открытых багбаунти-программах, проводить внутренние пентесты.
ЗАПИСЬ ВОРКШОПА С МИХАИЛОМ ТОЛЧЕЛЬНИКОВЫМ
«Управление рисками», ~120 минут