По данным «Лаборатории Касперского», растёт количество инцидентов высокой степени критичности в компаниях по всему миру. Так, в 2021 году по сравнению с
Критичные инциденты фиксируются во всех отраслях, в 2021 году их доля была наиболее высокой в телекоммуникационных, промышленных, ИТ-компаниях и госучреждениях. Чаще всего они были связаны с целевыми атаками — почти в 41% случаев, ещё в 14% случаев — с вредоносными программами, в 13% — с эксплуатацией критичных уязвимостей, в 5,5% — с социальной инженерией.
Целевым атакам в 2021 году подвергались самые разные отрасли, больше всего их фиксировалось в государственных, промышленных, финансовых и ИТ-организациях. В телекоммуникационной же отрасли каждый критичный инцидент оказался связан с целевыми атаками.
Три четверти инцидентов (77%) были успешно остановлены после первого уведомления от сервиса Kaspersky MDR. Эксперты компании видят критичные инциденты в инфраструктурах компаний ежедневно, а их выявление в среднем занимает 41 минуту.
«Всё больше организаций сталкиваются с инцидентами высокой степени критичности, которые требуют больше времени для расследования и сбора рекомендаций по мерам восстановления. В прошлом году аналитикам „Лаборатории Касперского“ удалось значительно сократить это время — с 52 до 41 минуты. Это стало возможным благодаря автоматизации формирования карточек инцидентов и введению новых полей телеметрии, — прокомментировал Сергей Солдатов, руководитель центра мониторинга кибербезопасности „Лаборатории Касперского“. — В 2022 году все ключевые тенденции сохраняются. Мы ожидаем, что количество целевых атак и киберинцидентов в целом продолжит расти. Это связано с постоянным усложнением угроз и использованием злоумышленниками разных техник и тактик, а также активизацией ряда групп и хактивистов».
Для предотвращения целевых атак эксперты «Лаборатории Касперского» рекомендуют организациям:
- использовать специализированное решение, которое сочетает функции детектирования и реагирования с функциями threat hunting и позволяет распознавать известные и неизвестные угрозы без привлечения внутренних ресурсов компании;
- предоставлять команде SOC (центра мониторинга кибербезопасности) доступ к актуальной информации о киберугрозах;
- проводить тренинги для специалистов по реагированию на киберинциденты, чтобы развивать их компетенции;
- организовывать для сотрудников неспециализированных подразделений тренинги по кибербезопасности, поскольку целевые атаки часто начинаются с фишинга или других схем с использованием социальной инженерии.