В 2023 году в России и СНГ с наибольшим числом кибератак столкнулись организации в сферах промышленности (20% от общего количества инцидентов в регионе), финансов (17%) и ИТ (8%). Таковы данные ежегодного аналитического отчёта «Лаборатории Касперского».

Промышленность, финансы и ИТ стали самыми атакуемыми отраслями у киберпреступников.

В среднем эксперты Центра мониторинга кибербезопасности (SOC) росийской компании ежедневно выявляли более двух инцидентов высокой критичности. Речь идёт о случаях, для которых процедуры реагирования в меньшей степени поддаются автоматизации и требуют подключения специалистов.

В России и СНГ критичные инциденты чаще всего были связаны с киберучениями разного типа (41% от общего количества инцидентов высокой критичности) и целевыми атаками с непосредственным участием человека (28%).

Среднее время обнаружения инцидента высокого уровня критичности — по всем отраслям — составляло 36 минут. По сравнению с прошлым годом этот показатель уменьшился на 17%.

По словам экспертов, некоторое снижение критичных инцидентов в 2023 году с лихвой было компенсировано ростом числа инцидентов средней и низкой критичности, связанных с обнаружением различного вредоносного ПО, на которые доступные на рынке средства автоматизации способны обеспечить эффективное реагирование. При этом инструменты, используемые ранее главным образом в целевых атаках, всё чаще становятся компонентами полностью автоматизированного вредоносного ПО, функционирующего без активного участия атакующего. Однако снижение количества критичных инцидентов не ведет к снижению потенциального ущерба от них.

Целевые атаки стали тщательнее планироваться, а следовательно, становиться более опасными. Поэтому, несмотря на эффективную работу автоматизированных решений, таких как XDR или EPP, крайне важна результативная работа аналитиков SOC в рамках MDR.

Для предотвращения целевых атак эксперты по информационной безопасности рекомендуют организациям:

-использовать специализированное управляемое решение, которое сочетает функции детектирования и реагирования с функциями threat hunting и позволяет распознавать известные и неизвестные угрозы без привлечения внутренних ресурсов компании;

- при наличии возможности развития внутренних компетенций в операционной безопасности использовать лучшие практики и обращаться к проверенным временем партнерам для реализации проектов построения SOC, а также регулярной оценки его зрелости;

- если же инцидент уже случился, то крайне важно оперативно организовать реагирование на инцидент, а качество услуги будет зависеть от экспертизы, опыта и знаний команды, предоставляющей данный сервис; расследование инцидента можно заказать, заполнив форму.