Исследование Positive Technologies: целевым атакам подвергались треть российских компаний, большинство из них беззащитны перед угрозой

588

Согласно результатам исследования Positive Technologies, лишь каждая пятая организация использует для защиты решения, которые действительно могут обнаружить киберпреступников в сети. При этом наметилась тенденция к выявлению сложных атак с помощью комплексных решений.

Компания Positive Technologies провела анонимный опрос среди специалистов по информационной безопасности компаний из девяти отраслей: финансовой, промышленной, государственного сектора, ТЭК, образования, телекоммуникаций, здравоохранения, СМИ и IT. В каждой сфере были обнаружены организации, которые подвергались целенаправленным атакам. Чаще всего жертвами становились финансовые компании ― 44% случаев, на втором месте оказались предприятия топливно-энергетического комплекса ― 33%, замыкают тройку госучреждения ― 29% случаев.

Какие российские компании чаще страдают от целевых атак

Чаще всего от целенаправленных атак страдали финансовые организации

Большинство целевых атак были направлены на конкретную компанию, отрасль или группу лиц; как правило, такие атаки проводят после предварительной разведки и сбора информации о жертве. Эти атаки могут нанести ощутимый урон и напрямую повлиять на работу организации, в том числе на финансовые результаты.

С какой целью компанию может атаковать хакерская группировка

По мнению специалистов по ИБ, главная цель хакеров во время атаки на их компании — кража ценной информации

Респонденты отметили, что в результате целевых атак они чаще всего сталкивались с такими последствиями, как простой инфраструктуры, нарушение бизнес-процессов и уничтожение или изменение данных.

С какими последствиями кибератак сталкивалась ваша компания

Основным последствием кибератак, согласно опросу, является простой инфраструктуры

При этом большинство организаций практически не защищены от подобных угроз: они используют базовые средства защиты, у некоторых нет даже антивирусов. Классы решений, которые сфокусированы на обнаружении злоумышленника в сети, есть лишь в каждой пятой компании: песочницы (Sandbox), которые проверяют файлы в изолированной виртуальной среде, есть у 28% опрошенных, системы глубокого анализа трафика (NTA) ― у 27%. Специализированные комплексные решения используют только 15% респондентов.

Какие системы ИБ уже используются в российских компаниях

В ближайшие годы компании планируют внедрять системы для глубокого анализа трафика NTA и NDR, а также комплексные решения для защиты от целевых атак

По итогам исследования эксперты Positive Technologies видят и позитивные сдвиги: компании понимают необходимость повышения уровня безопасности и планируют расширять арсенал средств защиты.

«Опрос помог нам выяснить, насколько защищены от целевых атак организации в разных сферах, а также лучше понять тенденции в использовании средств защиты, — говорит Наталия Казанькова, старший менеджер по продуктовому маркетингу Positive Technologies. — Мы узнали, что каждая пятая организация намерена начать использовать NTA-систему и комплексные решения для защиты от целевых атак. Это значит, что их способность обезопасить себя от таких угроз повысится. Растет также и интерес к матрице MITRE ATT&CK. А раз есть потребность, то было бы целесообразно адаптировать данную матрицу под запросы российского рынка».

Исследование также выявило, что 39% специалистов из IT-компаний планируют приобрести для обнаружения сложных угроз песочницу. Представители промышленности собираются закупать системы мониторинга событий ИБ — SIEM (40%), глубокого анализа трафика — NTA (36%), проверки файлов в изолированной виртуальной среде — Sandbox (36%). В финансовой отрасли 40% организаций будут усиливать защиту от целевых атак, используя комплексные решения, а 27% — станут использовать решения для защиты конечных точек EDR и файрволы NGFW.

Как показал опрос, 67% специалистов либо уже пользуются базой данных MITRE ATT&CK, разработанной и поддерживаемой корпорацией MITRE на основе анализа реальных APT-атак, либо планируют ее применять в работе. С помощью этого структурированного в виде наглядной таблицы списка тактик, для каждой из которых указаны возможные техники, специалисты по ИБ могут отслеживать информацию об актуальных угрозах, строить гипотезы для их проактивного обнаружения и эффективно защищать свои компании.

Комментировать могут только авторизованные пользователи.
Предлагаем Вам в систему или зарегистрироваться.

Предметная область
Отрасль
Управление (роль)
Мы используем файлы cookie в аналитических целях и для того, чтобы обеспечить вам наилучшие впечатления от работы с нашим сайтом. Заходя на сайт, вы соглашаетесь с Политикой использования файлов cookie.