Количество инцидентов высокой степени критичности в компаниях по всему миру продолжает расти высокими темпами. Так, в 2021 году по сравнению с 2020-м их доля увеличилась на пять процентных пунктов — с 9% до 14%. Речь идёт об атаках с участием человека или заражениях, которые оказывают серьёзное воздействие на бизнес. Об этом говорится в свежем исследовании «Лаборатории Касперского»..
Критичные инциденты фиксируются во всех отраслях, в 2021 году их доля была наиболее высокой в телекоммуникационных, промышленных, ИТ-компаниях и госучреждениях. Чаще всего они были связаны с целевыми атаками — почти в 41% случаев, ещё в 14% случаев — с вредоносными программами, в 13% — с эксплуатацией критичных уязвимостей, в 5,5% — с социальной инженерией.
Целевым атакам в 2021 году подвергались самые разные отрасли, больше всего их фиксировалось в государственных, промышленных, финансовых и ИТ-организациях. В телекоммуникационной же отрасли каждый критичный инцидент оказался связан с целевыми атаками.
Три четверти инцидентов (77%) были успешно остановлены. По словам специалистов по информационной безопасности, они видят критичные инциденты в инфраструктурах компаний ежедневно, а их выявление при правильной подготовке в среднем занимает 41 минуту.
Всё больше организаций сталкиваются с инцидентами высокой степени критичности, которые требуют больше времени для расследования и сбора рекомендаций по мерам восстановления. В 2022 году ожидается рост количества целевых атак и киберинцидентов. Это связано с постоянным усложнением угроз и использованием злоумышленниками разных техник и тактик, а также активизацией ряда групп и хактивистов.
Для предотвращения целевых атак эксперты дают организациям несколько ценных советов. Среди них:
- использовать специализированное решение, которое сочетает функции детектирования и реагирования с функциями threat hunting и позволяет распознавать известные и неизвестные угрозы без привлечения внутренних ресурсов компании;
- предоставлять команде SOC (центра мониторинга кибербезопасности) доступ к актуальной информации о киберугрозах;
- проводить тренинги для специалистов по реагированию на киберинциденты, чтобы развивать их компетенции;
- организовывать для сотрудников неспециализированных подразделений тренинги по кибербезопасности, поскольку целевые атаки часто начинаются с фишинга или других схем с использованием социальной инженерии.