Почему компании гибнут от кибератак, имея на руках все инструкции?

Компании по всему миру часто переоценивают свою способность восстановиться после кибератак. К такому выводу пришли исследователи Dell, предложившие термин resilience debt - «долг устойчивости». Это разрыв между тем, насколько организации считают себя готовыми к восстановлению, и тем, как они действуют на самом деле. По данным опроса, этот разрыв гораздо больше, чем ожидают сами компании, и он напрямую увеличивает риски во время инцидентов.
«Долг устойчивости» появляется там, где почти все внимание уходит на предотвращение атак, а процессы восстановления остаются без регулярных проверок и обновлений. Пока системы не падают, проблема незаметна. Но в момент кризиса выясняется, что резервные копии устарели, инструкции не работают, а команда не готова быстро вернуть инфраструктуру к жизни. В результате задержки, потеря данных и финансовые убытки оказываются куда серьезнее прогнозов.
Исследование Dell показывает, насколько распространена эта иллюзия готовности. Формально стратегии киберустойчивости есть у 99% организаций, однако 63% ИТ-руководителей уверены, что руководство переоценивает реальные возможности по восстановлению. И практика это подтверждает: 57% компаний сообщили, что во время последнего инцидента или учебной тревоги восстановились менее эффективно, чем планировали.
Авторы подчеркивают, что resilience debt опаснее обычного технического долга в безопасности. Он накапливается тихо и проявляется только тогда, когда уже поздно что-то срочно исправлять. Без постоянной ревизии готовность к восстановлению постепенно деградирует, даже если на бумаге все выглядит безупречно.
Dell выделяет 3 ключевые причины этой проблемы.
1-я - редкое тестирование планов восстановления. Чем реже компания проверяет резервные сценарии, тем выше вероятность провала. Организации, которые делают это не реже 1 раз в месяц, достигают успешного восстановления в 55% случаев. При более редких проверках показатель падает до 35%. Со временем накапливаются устаревшие резервные копии, старые регламенты.
2-я причина - чрезмерная вера в защиту от атак. 78% организаций рассчитывают, что смогут предотвратить большинство инцидентов, и поэтому меньше инвестируют в подготовку к восстановлению. Это приводит к тому, что планы остаются непроверенными и недофинансированными именно в тот момент, когда злоумышленники начинают целенаправленно атаковать инфраструктуру восстановления.
3-я - «предполагаемое доверие» к резервным копиям. Компании считают их гарантией безопасности и защищают слабее, чем боевые системы. Между тем атакующие все чаще нацеливаются именно на бэкапы: повреждают снимки, вмешиваются в каталоги и используют ошибки конфигураций. В итоге то, что должно спасать бизнес, становится еще одной уязвимой точкой.
Исследователи отмечают, что киберустойчивость уже превращается в фактор конкурентоспособности. Компании, которые регулярно проверяют и отрабатывают восстановление, быстрее возвращаются к работе после атак и увереннее внедряют изменения, потому что доверяют своей инфраструктуре не на словах, а на практике.
Чтобы сократить «долг устойчивости», Dell рекомендует 5 шагов, чаще проводить полноценные тесты восстановления, использовать изолированные киберхранилища для критичных данных, внедрять автоматическую проверку и технологии чистого восстановления на базе ИИ и машинного обучения, выносить вопросы устойчивости на уровень совета директоров и сбалансировать инвестиции между предотвращением атак и восстановлением после них.
Без этого, предупреждают авторы, следующая крупная атака может показать, что реальная готовность была лишь красивой иллюзией.