Какой ценой компании достигают операционной эффективности?

Крупные корпорации, такие как Wells Fargo, сократившая штат на 23% за пять лет, и Bank of America, избавившийся от 88 000 сотрудников с 2010 года, целенаправленно уменьшают численность персонала. Под лозунгами «бережливых операций» и «эффективности на базе ИИ» меньшее количество сотрудников становится предметом гордости. Генеральный директор Verizon открыто хвастался, что «численность персонала постоянно снижается».
Какой ценой компании достигают операционной эффективности?
Изображение носит иллюстративный характер

Эта стратегия «делать большее с меньшими ресурсами» ставит директоров по информационной безопасности в тупик. Команды безопасности истощаются, а соотношение разработчиков и специалистов по безопасности достигает критических уровней. В этих условиях особенно опасной уязвимостью становятся жестко закодированные секреты — слепая зона, которую невозможно контролировать устаревшими ручными методами и реактивным «тушением пожаров».

Согласно последнему исследованию IBM, 86% утечек данных связаны с украденными или скомпрометированными учетными данными. Среднее время на выявление и локализацию таких инцидентов составляет 292 дня. Это промедление обходится дорого: в США средняя стоимость утечки достигла исторического максимума в 10,22 миллиона долларов.

Исследование HashiCorp добавляет к этой сумме еще 750 000 долларов «премии» за утечки, связанные именно с учетными данными. Таким образом, для американских организаций потенциальный ущерб от одного инцидента с жестко закодированным секретом может превысить 11 миллионов долларов.

Существуют и скрытые издержки. Компании ежегодно теряют почти 1,4 миллиона долларов на ручном управлении секретами. Эта сумма складывается из 936 000 долларов, потраченных на время разработчиков, которые занимаются ротацией ключей и расследованием инцидентов, и более 500 000 долларов, уходящих на время аналитиков безопасности, которые разбирают ложные срабатывания и отслеживают утечки.

Реальный пример последствий — компания Canva. Один-единственный утекший секрет привел к многодневным простоям в работе нескольких команд. Инженерные ресурсы, которые должны были заниматься разработкой продукта, были отвлечены на устранение последствий инцидента.

Сокращение штата усугубляет проблему, увеличивая и без того опасное «окно» в 292 дня. Крупные организации имеют тысячи неуправляемых секретов, разбросанных по репозиториям кода, конвейерам CI/CD, каналам Slack, задачам в Jira и другим платформам для совместной работы. По данным HashiCorp, до 40% этих секретов являются высокорисковыми и часто предоставляют прямой доступ к производственным средам.

Эффект домино от утечки одного секрета наглядно демонстрирует атака s1ngularity. Начальным вектором стал запрос на слияние в GitHub, ворующий токен. Это позволило злоумышленникам скомпрометировать пакеты Nx и украсть 2349 учетных данных. Затем, сделав более 10 000 частных репозиториев публичными, они раскрыли еще 82 901 секрет.

Устранение утечки секрета принципиально отличается от исправления обычной уязвимости в коде. Этот процесс требует координации между несколькими командами — разработки, платформы и DevOps — для понимания использования секрета, его зависимостей и владельца. Простое на первый взгляд исправление превращается в сложное расследование, которое может длиться неделями.

Современный подход требует смены парадигмы: фокус должен сместиться с вопроса «Что было раскрыто?» на вопрос «Каков масштаб раскрытия?». Это достигается за счет предоставления полного контекста: ролей, разрешений и владельцев каждого секрета.

Эффективная платформа для устранения последствий должна базироваться на четырех принципах. Во-первых, проактивное обнаружение — сканирование как на этапе коммита кода, так и в уже существующих системах, чтобы поймать утечку до истечения 292-дневного окна. Во-вторых, четкое владение — автоматическое назначение ответственного разработчика и уведомление его с полным контекстом, что исключает потерю времени на поиски.

В-третьих, принятие обоснованных решений. Инструменты должны предоставлять командам точные данные о местонахождении секрета, его назначении и статусе активности, что предотвращает потери производительности в размере 936 000 долларов в год. В-четвертых, интеграция в рабочие процессы — предоставление четких инструкций и инструментов прямо в системах контроля версий, включая автоматический отзыв секрета и генерацию запросов на слияние с исправлением кода.

Такой точечный подход позволяет сокращенным командам безопасности эффективно «делать большее с меньшими ресурсами». Время на устранение инцидента сокращается с недель до часов, обеспечивая надежную защиту без необходимости постоянного ручного контроля.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка