Процессы контроля системы управления риском реализации информационных угроз: от аудита до мониторинга

Процессы контроля системы управления риском реализации информационных угроз: от аудита до мониторинга

Изображение: recraft

Количество кибератак и угроз в финансовой сфере России в первом полугодии 2025 года увеличилось на 13% по сравнению с аналогичным периодом 2024 года. Актуальность системы управления рисками информационной безопасности для финансовых организаций продолжает расти. В данной статье Кирилл Чекудаев, ведущий консультант по управлению рисками RTM Group, рассмотрит порядок реализации контрольных мероприятий такой системы.

Необходимость контроля системы управления риском реализации информационных угроз

Негативные последствия инцидентов в области ИБ (в том числе, связанных с нарушением операционной надежности) в финансовых организациях в определенных случаях могут привести к быстрому развитию системного кризиса банковской системы, нанести существенный ущерб интересам собственников и многих клиентов. Поэтому в условиях цифровой трансформации и ускоренного внедрения финансовыми организациями информационных технологий управление рисками ИБ становится для финансовых организаций важным аспектом деятельности.

Набор организационных и технических мер по управлению риском реализации информационных угроз и обеспечение операционной надежности для кредитных организаций определены в соответствии со стандартами по безопасности финансовых (банковских) операций ГОСТ Р 57580.3-2022 и ГОСТ Р 57580.4-2022 в соответствии с требованиями 716-П и 850-П.

Для любой системы управления по циклу Деминга непрерывного улучшения систем PDCA (Plan-Do-Check-Act) обязательным условием является реализация мер контроля и мониторинга (Check), и система управления рисками реализации информационных угроз (далее – СУР РИИ) не является исключением.

Как установить и реализовать программы контроля и аудита

Сначала – о том, что необходимо делать кредитным организациям в рамках реализации СУР РИИ.

Контроль СУР РИИ основывается на реализации двух ключевых процессов:

  • внедрение программ контроля и аудита;
  • мониторинг рисков ИБ.

Важно, чтобы оба процесса включали в себя выполнение комплексных процедур:

  • проведение самооценки и профессиональной независимой оценки зрелости процессов обеспечения операционной надежности и защиты информации;
  • проведение сценарного анализа (в части возможной реализации информационных угроз) и тестирования готовности противостоять угрозам ИБ, направленным на критичную архитектуру (киберучения);
  • оценку эффективности функционирования СУР РИИ;
  • организацию внутренней отчетности в рамках СУР РИИ.

Реализация программ по сценарному анализу и тестированию готовности противостоять угрозам ИБ включает в себя последовательные этапы:

Методология проведения сценарного анализа и порядок разработки сценариев должны быть описаны во внутренних документах. При их создании приоритетными источниками информации могут быть:

  • инциденты, характерные для вида деятельности организации;
  • инциденты, характерные для реализуемых технологических участков бизнес- и технологических процессов;
  • результаты проведенных предыдущих тестирований;
  • актуальные сценарии информационных угроз.

Тестирование готовности противостоять реализации информационных угроз на основе сформированных сценариев включает в себя следующие элементы:

  • выявление конфигураций объектов информатизации, имеющих слабости и (или) уязвимости;
  • выявление актуальных слабостей (уязвимостей) используемых объектов информатизации;
  • определение актуальных компьютерных атак, которые могут быть реализованы путем эксплуатации выявленных уязвимостей;
  • определение вероятных инцидентов, связанных с реализацией информационных угроз, к которым может привести реализация актуальных компьютерных атак;
  • определение потенциальных последствий от реализации инцидентов, в том числе максимально возможных финансовых потерь.

Оценить, насколько организация готова к эффективному реагированию на угрозы, поможет тестирование. Вот его основные цели:

  • обеспечить эффективное реагирование на инциденты и восстановление после их реализации в соответствии с заданными временными периодами (ЦВВ);
  • совместно с причастными сторонами обеспечить эффективное реагирование на инциденты и восстановление после их реализации в соответствии с ЦВВ, в том числе в отношении переданных на аутсорсинг бизнес- и технологических процессов;
  • обеспечить эффективное взаимодействие с причастными сторонами при реализации инцидентов;
  • обеспечить своевременное информирование об инцидентах Банк России, ФСТЭК и причастных сторон.

Если есть возможность, то лучше подключить к процессу заинтересованные организации (без клиентов) с руководством и сотрудниками, ответственными за обеспечение функционирования критичной архитектуры.

Также должны быть определены целевые показатели тестирования и порядок информирования руководства о достигнутых результатах и их анализе.

Особенности аудита и оценки эффективности

Для того, чтобы оценить, насколько хорошо функционирует система управления рисками, есть ли слабые места, важно регулярно проводить аудит (в соответствии с Положениями ЦБ РФ 851-П, 757-П, 821-П) и оценку эффективности системы.

При этом подходы к такому анализу различны для разных финорганизаций. Тем, кто соответствует минимальному уровню защиты, достаточно провести самооценку, а для стандартного или усиленного уровня необходимо подключить внешнюю организацию.

Вне зависимости от типа аудита, он должен включать в себя:

  • программы проведения самооценки/внешней оценки зрелости процессов планирования, реализации, контроля и совершенствования систем управления;
  • план, учитывающий цель, критерии, область оценки, даты и продолжительность проведения, состав аудиторской группы, описание деятельности и мероприятий; распределение ресурсов;
  • правила привлечения организации, предоставляющей услуги внешнего аудита;
  • отчеты о самооценке и аудитах, содержащих мотивированное суждение об уровне зрелости процессов;
  • отчеты по итогам для совета директоров (наблюдательного совета) и руководства, а также должностного лица, ответственного за функционирование СУР РИИ;
  • организацию хранения и предоставления доступа к материалам (в частности, отчетам), получаемым в процессе проведения самооценок и аудитов.

Также важно помнить о такой мере контроля, как оценка эффективности, которую условно можно разделить на оценку контрольных показателей уровня риска (КПУР) и непосредственно оценку эффективности функционирования СУР РИИ.

В отношении КПУР, то задача состоит в оценке фактических значений КПУР на основе:

  • данных, содержащихся в базе событий риска
  • результатов самооценок и аудитов
  • результатов сценарного анализа и тестирования готовности противостоять реализации информационных угроз
  • результатов оценки эффективности функционирования СУР РИИ.

Обо всех отклонениях от нормы значений КПУР на регулярной основе или в случае выявления факта превышения сигнального и (или) контрольного значения одного из КПУР необходимо информировать руководство.

Организации следуют определить во внутренних документах порядок (на ежегодной основе) оценки эффективности функционирования, в том числе выполнения процессов управления таким риском.

Проведение ежегодной оценки эффективности включает оценку:

  • полноты и точности информации, отраженной в базе событий, а также корректности ведения такой базы
  • соблюдения установленных в политике управления риском реализации информационных значений КПУР
  • корректности определения вида и величины потерь от реализации событий риска реализации информационных угроз (в составе операционного риска)
  • корректности проведенных оценок величины потерь от реализации риска реализации информационных угроз
  • мероприятий, направленных на уменьшение негативного влияния риска реализации информационных угроз.

ЦБ РФ предлагает свои рекомендации о том, как проводить подобный анализ, что он должен включать, описывает объекты и критерии исследования. Можно сверяться с данным документом, чтобы ничего не упустить.

Формирование отчетности: порядок и что отражать

Увы, отчетность является одновременно и демоном, и ангелом любой системы, но без нее невозможно проводить аналитическую работу для принятия решений и развиваться. Однако, стоит подходить к ней критически и выбирать то, что действительно необходимо.

Определим здесь, что должно быть в данной отчетности в рамках СУР РИИ:

  • результаты выявления и идентификации риска реализации информационных угроз, его оценки, а также выбранный способ реагирования;
  • планируемые и реализованные мероприятия, направленные на уменьшение негативного влияния риска реализации информационных угроз;
  • выявленные события риска, в том числе сведения о ведении претензионной работы в отношении причастных сторон, включая клиентов;
  • результаты реагирования на инциденты и восстановления после их реализации, включая анализ причин и последствий реализации таких инцидентов;
  • результаты реализации планов по обучению и повышению осведомленности работников;
  • результаты оценок необходимого ресурсного (кадрового и финансового) обеспечения;
  • сведения о реализации программ контроля и аудита, в том числе фактических значениях КПУР, а также мониторинга риска реализации информационных угроз (включая фактические значения КИР и результаты оценки потенциала превышения сигнальных и контрольных значений КПУР);
  • результаты анализа необходимости совершенствования СУР РИИ, принятых решениях по совершенствованию (включая предпринятые тактические или стратегические улучшения).

В отчетность о результатах мониторинга риска реализации информационных угроз следует включать информацию о произошедших инцидентах, включая:

  • общее количество зафиксированных инцидентов за отчетный период;
  • общее количество зарегистрированных событий риска за отчетный период;
  • сумму потерь от реализации инцидентов в организации;
  • сумму потерь от реализации инцидентов со стороны причастных сторон (за исключением клиентов финансовой организации).

В документах (Политика ИБ) следует определить порядок и процедуры информирования и конкретизировать состав отчетности для представления совету директоров (наблюдательному совету) и руководству организации.

При этом проверку точности и достоверности отчетов необходимо оставить за СВА, которая образует «третью линию защиты».

Мониторинг через КИРы

Мониторинг риска реализации информационных угроз предполагает использование «помощников рисковика» — ключевых индикаторов риска (КИР). КИРы позволяют проводить постоянный монитор за общим состоянием системы и позволяет определить возможность превышения КПУРы.

Но мало определить КИРы – важно установить для них требования и документирование. Вот что имеется в виду в первую очередь:

  • количественное измерение КИР;
  • способы расчета КИР, в том числе с использованием средств автоматизации;
  • периодичность (не реже одного раза в год) пересмотра и актуализации КИР;
  • регулярность и своевременность расчета КИР с установлением сроков (периодов) расчета;
  • валидация КИР для проверки адекватности применяемого индикатора и подход к его расчету;
  • состав информации, используемой для расчета КИР, и ее источников, включая способ получения такой информации;
  • пороговые значения КИР с обоснованием их установления;
  • подразделения, ответственные за предоставление данных для расчета КИР и (или) расчет КИР;
  • порядок реагирования на превышение пороговых значений КИР, в том числе процедуры эскалации (в том числе информирования руководства и должностного лица, ответственного за функционирование СУР РИИ).

В качестве источников информации, используемой для расчета КИР, рекомендуется использовать:

  • данные, формируемые подразделениями, непосредственно реализующими бизнес-процессы (сведения должны поступать непрерывно и оперативно);
  • информацию, полученную в рамках ведения претензионной работы;
  • сведения по результатам реализации программ контроля и аудита;
  • результаты оценки эффективности.

Использование КИРов качестве элементов мониторинга позволяет проводить оперативную работу по предотвращению превышения КПУР и гибко реагировать на возникающие инциденты.

Рекомендации по реализации контроля

Система управления рисками реализации информационных угроз требует постоянного контроля в целях совершенствования и понимания реального состояния дел.

Основной пул рекомендаций для эффективного контроля системы определяется следующими советами:

1. Проведение аудита и оценки эффективности с привлечением независимых экспертов;

2. Проведение сценарного анализа на основе потенциальных угроз, с привлечением заинтересованных сторон;

3. Использование результатов тестирования и сценарного анализа для определения уязвимостей и слабых сторон;

4. Формирование и постоянный мониторинг КИРов, поддержание в актуальном состоянии;

5. Постоянная оценка фактических значений КПУРов;

6. Ведение отчетности, которая позволяет анализировать функционирование и принимать соответствующие решения руководству;

7. Результаты контроля и мониторинга должны позволять совершенствовать систему, находить слабые места, а не проводить контроль ради контроля.

RTM Group
Автор: RTM Group
RTM Group — ведущая консалтинговая компания в области информационной безопасности, судебной экспертизы и ИТ-права.
Комментарии: