„კასპერსკის ლაბორატორია“: 2023 წელს ყველაზე მეტად თავს დაესხნენ ინდუსტრიას, ფინანსებსა და IT – ს

2023 წელს, რუსეთსა და დსთ-ში, ორგანიზაციები ინდუსტრიის (რეგიონში ინციდენტების მთლიანი რაოდენობის 20%), ფინანსების (17%) და IT (8%) სფეროებში ყველაზე მეტი კიბერშეტევების წინაშე აღმოჩნდნენ. ეს არის ყოველწლიური ანალიტიკური ანგარიშის მონაცემები, რომელიც დაფუძნებულია Kaspersky Managed Detection and Response-ის მომხმარებლებში გამოვლენილი ინციდენტების სტატისტიკაზე. ეს შედეგები მიღებულია სადღეღამისი მონიტორინგით, პროაქტიული ძიებებით და აღმოფხვრილი კიბერსაფრთხეების ოდენობით.

საშუალოდ, „კასპერსკის ლაბორატორიის“ კიბერუსაფრთხოების მონიტორინგის ცენტრის (SOC) ექსპერტები ყოველდღიურად გამოავლენდნენ ორზე მეტ მაღალი კრიტიკულობის ინციდენტს. საუბარია შემთხვევებზე, რომლებზეც რეაგირების პროცედურები ნაკლებად ექვემდებარება ავტომატიზაციას და მოითხოვს სპეციალისტების ჩართვას.
რუსეთსა და დსთ-ში კრიტიკული ინციდენტები ყველაზე ხშირად დაკავშირებული იყო სხვადასხვა ტიპის კიბერ წვრთნებთან (მაღალი კრიტიკულობის ინციდენტების საერთო რაოდენობის 41%) და მიზნობრივ თავდასხმებთან ადამიანის უშუალო მონაწილეობით (28%).

მაღალი სიმძიმის ინციდენტის გამოვლენის საშუალო დრო, ყველა ინდუსტრიაში, იყო 36 წუთი. გასულ წელთან შედარებით ეს მაჩვენებელი 17%-ით შემცირდა.
„კრიტიკული ინციდენტების ოდენობის გარკვეული შემცირებას 2023 წელს მოჰყვა საშუალო და დაბალი კრიტიკულობის ინციდენტების რაოდენობის ზრდა, რომლებიც დაკავშირებული იყო სხვადასხვა მავნე პროგრამის გამოვლენასთან, რაზეც ბაზარზე არსებული ავტომატიზაციის ხელსაწყოები ეფექტური რეაგირების საშუალებას იძლევა. SOC-ის გუნდში ჩვენ ამ ტენდენციას ვუწოდებთ „შეტევების კომოდიზაციას“, სადაც ინსტრუმენტები, რომლებიც ადრე ძირითადად მიზანმიმართულ თავდასხმებში გამოიყენებოდა, სულ უფრო მეტად ხდებოდნენ სრულად ავტომატიზირებული მავნე პროგრამის კომპონენტები, რომლებიც მოქმედებენ თავდამსხმელის აქტიური მონაწილეობის გარეშე. თუმცა, კრიტიკული ინციდენტების რაოდენობის შემცირება არ ამცირებს მათგან პოტენციურ ზიანს. მიზანმიმართული თავდასხმები გახდა უფრო ფრთხილად დაგეგმილი და, შესაბამისად, უფრო საშიშიც. ამიტომ, მიუხედავად ისეთი ავტომატური გადაწყვეტილებების ეფექტური მუშაობისა, როგორიცაა XDR ან EPP, SOC ანალიტიკოსების ეფექტური მუშაობა MDR-ის ფარგლებში ძალზე მნიშვნელოვანია“, – ამბობს „კასპერსკის ლაბორატორიის“ კიბერუსაფრთხოების მონიტორინგის ცენტრის ხელმძღვანელი სერგეი სოლდატოვი.
მიზანმიმართული თავდასხმების თავიდან ასაცილებლად „კასპერსკის ლაბორატორიის“ ექსპერტები რეკომენდაციას უწევენ ორგანიზაციებს:

• გამოიყენონ სპეციალიზებული მართული გადაწყვეტა, რომელიც აერთიანებს აღმოჩენისა და რეაგირების ფუნქციებს threathunting ფუნქციებთან და საშუალებას იძლევა ამოიცნონ ცნობილი და უცნობი საფრთხეები კომპანიის შიდა რესურსების ჩართვის გარეშე;

• თუ არსებობს შესაძლებლობა განავითარონ შიდა კომპეტენციები ოპერატიული უსაფრთხოების სფეროში, გამოიყენონ საუკეთესო პრაქტიკა და მიმართონ დროში გამოცდილ პარტნიორებს SOC სამშენებლო პროექტების განსახორციელებლად, ასევე რეგულარულად შეაფასოს მისი სიმწიფე;

• თუ ინციდენტი უკვე მოხდა, მაშინ ძალზე მნიშვნელოვანია ინციდენტზე რეაგირების დროული ორგანიზება და მომსახურების ხარისხი დამოკიდებული იქნება ამ სერვისის მიმწოდებელი გუნდის გამოცდილებასა და ცოდნაზე.

კომენტარები

კომენტარი

- რეკლამა -

სხვა სიახლეები