Лишь у 31% крупных российских компаний есть отдел кибербезопасности

Лишь у 31% крупных российских компаний есть отдел кибербезопасности

Лишь у 31% крупных российских компаний есть отдел кибербезопасности

По результатам опроса, который провели аналитики антивирусной компании «Лаборатория Касперского», стало понятно, что лишь 31% крупных компаний в России обзавелись выделенным отделом, отвечающим за кибербезопасность. А собственный SOC (Security Operations Center, центр мониторинга и реагирования на инциденты информационной безопасности) есть у каждой десятой организации.

В Kaspersky подчеркнули, что крупным компаниям необходимы квалифицированные специалисты в области кибербезопасности, чтобы у них была возможность качественно отражать кибератаки. Это актуально особенно в наши дни, когда методы злоумышленников постоянно развиваются и усложняются.

Организации, как правило, объединяют у себя ИТ- и ИБ-отделы в один функционирующий механизм. В какой-то степени такой подход способствует более удобной работе и ускоряет бизнес-процессы, однако параллельно он противоречит принципу разделения обязанностей.

Например, эксперты «Лаборатории Касперского» убеждены, что такой объединённый отдел не сможет качественно бороться с киберугрозами, если он же вынужден одновременно отвечать за решение стандартных ИТ-задач.

Результаты опроса также показали, что такие серьёзные вещи, как отдел киберразведки (Threat Intelligence) или анализа вредоносных программ есть лишь у 3% и 2% компаний соответственно.

Тем не менее 58% респондентов заявили, что ожидают увеличения расходов на информационную безопасность в следующие три года. Это связывают в первую очередь с развивающейся корпоративной ИТ-инфраструктурой и необходимостью повышать квалификацию сотрудников.

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru