1. Топ-менеджмент не считает нужным выстраивать процессы по информационной безопасности. Если руководство не заинтересовано в вопросах кибербезопасности, это сигнал о высоком риске утечек.
2. Администраторы ИС саботируют процессы по информационной безопасности. Если ИТ-специалисты игнорируют правила или не выполняют требования защиты данных, это может привести к серьезным проблемам.
3. Отсутствует система защиты информации как на техническом, так и организационном уровне. Если в компании нет четких регламентов, ответственность за безопасность данных размыта, а технологические средства защиты отсутствуют.
4. Средства защиты не настроены или настроены некорректно. Использование устаревших или неправильно сконфигурированных решений может открыть лазейки для злоумышленников.
5. Отсутствует контроль за корректностью настроек как ИТ-оборудования, так и средств защиты. Регулярные проверки безопасности должны быть обязательной практикой для предотвращения инцидентов.
6. Отсутствует контроль за пользователями и их правами доступа. Если сотрудники обладают избыточными привилегиями, это может привести к утечке данных по неосторожности или злому умыслу.
7. Пользователи не осведомлены и не знают базовых правил защиты информации. Недостаток обучения и осведомленности персонала увеличивает риск утечки конфиденциальных данных.
8. Персонал, администрирующий ИТ и средства защиты, не компетентен в вопросах реагирования и расследования инцидентов. Отсутствие необходимых знаний и опыта у ответственных за безопасность сотрудников может привести к неправильным действиям при инцидентах.
9. Пользователи работают с личных компьютеров, отсутствует централизованное управление ИТ-инфраструктурой. Использование личных устройств без контроля компании увеличивает вероятность заражения вредоносным ПО и утечки данных.
10. Отсутствуют процессы по резервированию (бэкапы, оборудование) и восстановлению данных. Если резервные копии данных не создаются или не тестируются, это делает невозможным их восстановление после кибератаки или сбоя.
11. Отсутствуют процессы по обновлению ПО и устранению уязвимостей. Если программное обеспечение не обновляется, это оставляет системы уязвимыми для атак.
12. Отсутствует контроль за привилегированными пользователями. Если администраторы и пользователи с расширенными правами не подвергаются мониторингу, это может привести к несанкционированному доступу и утечке данных.
13. Отсутствует контроль за подрядчиками, которым выданы привилегированные права доступа к системам. Внешние поставщики могут быть слабым звеном в защите данных, если за их действиями не ведется должного наблюдения.