Компания Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, опубликовала сводный отчет Solar JSOC Security flash report за первое полугодие 2017 г.

Отчет содержит обезличенную информацию о инцидентах информационной безопасности, выявленных центром мониторинга и реагирования на кибератаки Solar JSOC. На базе этой информации формируется аналитика, отвечающая на вопросы о том, кто, как, в какое время и с использованием каких векторов и каналов атакует крупнейшие российские компании.

В первой половине 2017 года средний поток событий ИБ составлял 6,156 миллиардов в сутки, из них около 950 в сутки – события с подозрением на инцидент (172 477 за полгода). Это примерно на 28% больше, чем в первом полугодии 2016 года. Доля критичных инцидентов составила 17,2%. Таким образом, если в 2016 году критичным был каждый 9 инцидент, то теперь – уже каждый 6. Предполагается, что такая динамика связана с общим повышением интенсивности массовых и нацеленных атак на организации.

Если рассматривать общее количество инцидентов, то лишь в 12,5% случаев они происходили в ночное время. Однако если из общей массы инцидентов выделить критичные, этот показатель возрастает до 29,4%, то есть почти трети всех случаев. 


Если критичные инциденты были вызваны действиями внешнего злоумышленника, то уже в половине случаев (44,6%) они приходились на ночное время. Основными инструментами киберпреступников оставались атаки на веб-приложения (34,2%), компрометация учетных данных внешних сервисов клиента (23,6%) и вредоносное ПО (19,2%).


Отдельно в отчете отмечается возрастающее число инцидентов, являющихся частью Kill Chain – цепи последовательных действий киберпреступника, направленных на взлом инфраструктуры и компрометацию ключевых ресурсов компании. В 13% случаев первым шагом Kill Chain служила атака на веб-приложение (например, онлайн-банк), в 25% – на управляющие протоколы систем (в том числе использование уязвимости Shellshock, известной с сентября 2014 года), в 62% – внедрение в организацию вредоносного программного обеспечения через email-вложения или фишинговые ссылки.


«Несмотря на Wannacry и Petya, цифры по внешним инцидентам демонстрируют высокий, но не драматический рост. Дело в том, что массовые атаки на российские компании происходят регулярно, но, как правило, остаются вне поля зрения СМИ. В то же время о таком явлении, как KillChain, пока говорят только специалисты по информационной безопасности. Таких атак еще относительно мало, но мы видим, что они перестали быть «страшилками» из презентаций западных вендоров и являются реальной угрозой. При этом большинство российских компаний не готово к их отражению», – комментирует исследование Константин Черезов, менеджер по развитию бизнеса Solar JSOC компании Solar Security.

Основными виновниками внутренних инцидентов (в 63% случаев) оставались рядовые сотрудники компаний, хотя их доля стабильно снижается. Инциденты, связанные с действиями внутренних злоумышленников, не претерпели существенных изменений. В 43,4% случаев это утечки информации, еще в 23,5% – компрометация внутренних учетных записей, и менее 10% приходится на использование хакерских утилит, средств удаленного администрирования и т.п.


ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Студенты из пяти регионов страны смогут начать карьеру в крупнейшем коммерческом SOC России

Студенты из пяти регионов страны смогут начать карьеру в крупнейшем коммерческом SOC России

Узнать больше
«Солар»: в 2024 году хакеры в 3 раза чаще использовали скомпрометированные учетные записи

«Солар»: в 2024 году хакеры в 3 раза чаще использовали скомпрометированные учетные записи

Узнать больше
ГК «Солар»: анализ трендов становится основой развития кибербезопасности

ГК «Солар»: анализ трендов становится основой развития кибербезопасности

Узнать больше
Solar webProxy 4.2.1: усовершенствованные возможности для веб-безопасности и управления киберрисками

Solar webProxy 4.2.1: усовершенствованные возможности для веб-безопасности и управления киберрисками

Узнать больше
Новосибирский государственный технический университет при поддержке «Солара» готовит DevOps- и DevSecOps-инженеров для центров IT-разработки

Новосибирский государственный технический университет при поддержке «Солара» готовит DevOps- и DevSecOps-инженеров для центров IT-разработки

Узнать больше
«Солар»: веб-ресурсы компаний в РФ стали атаковать в 4 раза чаще

«Солар»: веб-ресурсы компаний в РФ стали атаковать в 4 раза чаще

Узнать больше
«Солар»: вредоносное ПО в 2024 году стало ключевой угрозой для транспорта, здравоохранения и промышленности

«Солар»: вредоносное ПО в 2024 году стало ключевой угрозой для транспорта, здравоохранения и промышленности

Узнать больше
ГК «Солар» увеличила выручку на 51% по итогам 2024 года

ГК «Солар» увеличила выручку на 51% по итогам 2024 года

Узнать больше
«Солар» назвал топ 5 критических уязвимостей  банковских приложений

«Солар» назвал топ 5 критических уязвимостей банковских приложений

Узнать больше
Эффективная защита от киберугроз: Solar NGFW 1.5  с расширенными возможностями защиты сетевой инфраструктуры

Эффективная защита от киберугроз: Solar NGFW 1.5 с расширенными возможностями защиты сетевой инфраструктуры

Узнать больше