Rambler's Top100
Все новости Новости отрасли

В 2022 году ежедневно выявлялось более трёх критичных инцидентов

28 апреля 2023

«Лаборатория Касперского» ежедневно выявляла более трёх критичных инцидентов в 2022 году. Речь идёт о случаях, для которых требуется вмешательство аналитика и которые в меньшей степени поддаются автоматизации

Таковы данные ежегодного аналитического отчёта, в котором анализировались данные Kaspersky Managed Detection and Response. 

В 2022 году в России и СНГ наиболее атакуемыми отраслями были промышленность (24% от общего количества заказчиков в регионе), финансовые организации (20%), ИТ-компании (17%), транспорт (14%) и СМИ (12%). В секторе СМИ в целом наблюдалась наибольшая интенсивность, были выявлены инциденты высокого уровня критичности и более чем в трети — целевые атаки.

Чаще всего в мире инциденты представляли собой либо целевые атаки с непосредственным участием человека (30% от общего количества инцидентов высокой критичности), либо атаки вредоносного ПО без участия человека, но также с серьёзными последствиями (26%), либо были связаны с разного рода киберучениями (19%). Легальные инструменты по-прежнему популярны среди атакующих, с их помощью они маскируют свою активность под легитимную работу ИТ-сотрудников. В частности, использование powershell.exe и rundll32.exe фиксировалось в 6%, comsvcs.dll — в 2%, а reg.exe — в 1% инцидентов высокой критичности.

Среднее время обнаружения инцидента высокого уровня критичности — по всем отраслям — составляло 43,8 минуты. По сравнению с прошлыми годами этот показатель увеличился примерно на 6%. Это связано с ростом числа инцидентов, расследование которых требует большего вовлечения аналитиков SOC.

Чаще всего фиксировались инциденты среднего уровня критичности. Большая часть инцидентов, 72%, были успешно устранены после получения только одного события безопасности (алёрта), что подтверждает достаточно высокую оперативную готовность клиентов Kaspersky MDR.

«В последнее время мы наблюдаем тенденцию, что атаки вредоносного ПО с большим ущербом начинаются как целевые с участием человека: первоначальное проникновение и запуск выполняются вручную, а дальнейшее распространение — без участия человека. Поскольку число таких сложных инцидентов растёт, мы рекомендуем компаниям наряду с классическим мониторингом событий безопасности использовать инструменты для активного поиска угроз», — комментирует Сергей Солдатов, руководитель центра мониторинга кибербезопасности «Лаборатории Касперского».

Источник: Лаборатория Касперского

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.

Продолжение использования сайта пользователем интерпретируется как согласие на обработку фрагментов персональных данных (таких, как cookies) для целей корректной работы сайта.

Согласен