Ssylka

Какой ценой компании достигают операционной эффективности?

Крупные корпорации, такие как Wells Fargo, сократившая штат на 23% за пять лет, и Bank of America, избавившийся от 88 000 сотрудников с 2010 года, целенаправленно уменьшают численность персонала. Под лозунгами «бережливых операций» и «эффективности на базе ИИ» меньшее количество сотрудников становится предметом гордости. Генеральный директор Verizon открыто хвастался, что «численность персонала постоянно снижается».
Какой ценой компании достигают операционной эффективности?
Изображение носит иллюстративный характер

Эта стратегия «делать большее с меньшими ресурсами» ставит директоров по информационной безопасности в тупик. Команды безопасности истощаются, а соотношение разработчиков и специалистов по безопасности достигает критических уровней. В этих условиях особенно опасной уязвимостью становятся жестко закодированные секреты — слепая зона, которую невозможно контролировать устаревшими ручными методами и реактивным «тушением пожаров».

Согласно последнему исследованию IBM, 86% утечек данных связаны с украденными или скомпрометированными учетными данными. Среднее время на выявление и локализацию таких инцидентов составляет 292 дня. Это промедление обходится дорого: в США средняя стоимость утечки достигла исторического максимума в 10,22 миллиона долларов.

Исследование HashiCorp добавляет к этой сумме еще 750 000 долларов «премии» за утечки, связанные именно с учетными данными. Таким образом, для американских организаций потенциальный ущерб от одного инцидента с жестко закодированным секретом может превысить 11 миллионов долларов.

Существуют и скрытые издержки. Компании ежегодно теряют почти 1,4 миллиона долларов на ручном управлении секретами. Эта сумма складывается из 936 000 долларов, потраченных на время разработчиков, которые занимаются ротацией ключей и расследованием инцидентов, и более 500 000 долларов, уходящих на время аналитиков безопасности, которые разбирают ложные срабатывания и отслеживают утечки.

Реальный пример последствий — компания Canva. Один-единственный утекший секрет привел к многодневным простоям в работе нескольких команд. Инженерные ресурсы, которые должны были заниматься разработкой продукта, были отвлечены на устранение последствий инцидента.

Сокращение штата усугубляет проблему, увеличивая и без того опасное «окно» в 292 дня. Крупные организации имеют тысячи неуправляемых секретов, разбросанных по репозиториям кода, конвейерам CI/CD, каналам Slack, задачам в Jira и другим платформам для совместной работы. По данным HashiCorp, до 40% этих секретов являются высокорисковыми и часто предоставляют прямой доступ к производственным средам.

Эффект домино от утечки одного секрета наглядно демонстрирует атака s1ngularity. Начальным вектором стал запрос на слияние в GitHub, ворующий токен. Это позволило злоумышленникам скомпрометировать пакеты Nx и украсть 2349 учетных данных. Затем, сделав более 10 000 частных репозиториев публичными, они раскрыли еще 82 901 секрет.

Устранение утечки секрета принципиально отличается от исправления обычной уязвимости в коде. Этот процесс требует координации между несколькими командами — разработки, платформы и DevOps — для понимания использования секрета, его зависимостей и владельца. Простое на первый взгляд исправление превращается в сложное расследование, которое может длиться неделями.

Современный подход требует смены парадигмы: фокус должен сместиться с вопроса «Что было раскрыто?» на вопрос «Каков масштаб раскрытия?». Это достигается за счет предоставления полного контекста: ролей, разрешений и владельцев каждого секрета.

Эффективная платформа для устранения последствий должна базироваться на четырех принципах. Во-первых, проактивное обнаружение — сканирование как на этапе коммита кода, так и в уже существующих системах, чтобы поймать утечку до истечения 292-дневного окна. Во-вторых, четкое владение — автоматическое назначение ответственного разработчика и уведомление его с полным контекстом, что исключает потерю времени на поиски.

В-третьих, принятие обоснованных решений. Инструменты должны предоставлять командам точные данные о местонахождении секрета, его назначении и статусе активности, что предотвращает потери производительности в размере 936 000 долларов в год. В-четвертых, интеграция в рабочие процессы — предоставление четких инструкций и инструментов прямо в системах контроля версий, включая автоматический отзыв секрета и генерацию запросов на слияние с исправлением кода.

Такой точечный подход позволяет сокращенным командам безопасности эффективно «делать большее с меньшими ресурсами». Время на устранение инцидента сокращается с недель до часов, обеспечивая надежную защиту без необходимости постоянного ручного контроля.


Новое на сайте