Пилотные PT NAD обнаружили подозрительную сетевую активность в 93% компаний

Пилотные PT NAD обнаружили подозрительную сетевую активность в 93% компаний

Пилотные PT NAD обнаружили подозрительную сетевую активность в 93% компаний

В Positive Technologies изучили результаты пилотных проектов PT Network Attack Discovery, запущенных в 60 российских организациях в 2021-22 годах. Картина в целом оказалась неблагополучной: в 93% компаний выявлена подозрительная сетевая активность, в 70% — присутствие вредоносных программ.

Развернутые системы глубокого анализа сетевого трафика PT NAD также зафиксировали нарушения регламентов ИБ, облегчающие задачу злоумышленникам. Эта угроза обнаружена во всех организациях контрольной выборки, половину которой составили промышленные предприятия и госучреждения.

К потенциально опасным нарушениям относится, например, использование незащищенных протоколов передачи данных (97% компаний) и программ удаленного доступа (72%), таких как TeamViewer, AnyDesk и Ammyy Admin. Для минимизации рисков эксперты советуют ограничиться одним видом такого софта и разграничить права локальных и удаленных пользователей.

Из вредоносных программ в корпоративных сетях чаще всего всплывали майнеры, софт для удаленного управления и шифровальщики. Из последних до сих пор актуален WannaCry: признаки его присутствия были обнаружены в каждой пятой организации.

 

Сетевая активность классифицируется как подозрительная, когда трафик пытаются скрыть, запускают сканирование, многократно и безуспешно логинятся, пытаются удаленно запустить процесс. Из способов сокрытия трафика в 65% случаев было выявлено туннелирование, в 53% — использование прокси. В 47% компаний были зафиксированы попытки подключения к узлам Tor, в 28% — к OpenVPN, в 18% — к SSH-сервису с помощью нестандартной библиотеки.

 

«Разнообразие выявленных угроз говорит о том, что злоумышленники становятся изощреннее, — комментирует Олег Хныков, менеджер по продвижению PT NAD. — Злоумышленникам такое положение вещей только на руку. Проникнув в сеть и закрепившись в ней, они могут зашифровать инфраструктуру, требуя выкуп, захватить контроль над всеми активами компании, использовать инфраструктуру как плацдарм для других атак или майнинга, а также продать доступы в дарквебе. Защитить компанию в данном случае способны продукты класса NTA, в частности PT NAD».

Каждая десятая компания в России отказывается от создания SOC

Каждая десятая организация в России отказывается от создания центров мониторинга и реагирования на инциденты информационной безопасности (Security Operation Center, SOC). Наибольшая доля таких компаний приходится на госсектор — 36%. Основная причина отказа — высокая стоимость развертывания и последующей эксплуатации SOC.

Такую статистику привёл «Ведомостям» и. о. директора и архитектор по информационной безопасности UserGate Дмитрий Овчинников.

В исследовании UserGate приняли участие 318 компаний из разных отраслей и разного масштаба. При этом малый бизнес с годовой выручкой до 800 млн рублей заметно чаще отказывается от создания или аренды SOC — таких компаний 30%. Среди средних и крупных организаций доля отказов значительно ниже и составляет 17%.

К услугам внешних SOC-провайдеров чаще всего готовы обращаться компании, для которых критично сокращение времени реагирования на инциденты. К этой группе относится и часть государственных организаций, рассматривающих внедрение SOC. В то же время 28% опрошенных заявили, что не готовы доверять функции мониторинга и реагирования сторонним подрядчикам.

40% респондентов не планируют внедрять SOC, поскольку не видят в этом необходимости — например, не считают риски информационной безопасности значимыми. Ещё треть компаний уверены, что уже реализованные меры защиты являются достаточными. 17% отказываются от SOC из-за высокой стоимости таких проектов, а 14% — по причине их сложности или нехватки профильных компетенций.

Как отметила бизнес-партнёр по кибербезопасности Cloud.ru Юлия Липатникова, строительство SOC остаётся прерогативой крупного бизнеса. Реализация такого проекта может занимать до полутора лет и требует серьёзных инвестиций. Компаниям приходится самостоятельно закупать целый комплекс решений для мониторинга инцидентов, а также формировать штат высококвалифицированных и дорогостоящих инженеров и аналитиков.

Директор департамента расследований T.Hunter Игорь Бедеров подчеркнул, что долю в 10% организаций, отказывающихся от SOC, нельзя недооценивать. По его словам, это тревожный сигнал, особенно с учётом того, что каждая пятая успешная атака на российские компании относится к категории массовых.

По мнению Игоря Бедерова, основные аргументы против внедрения SOC обычно сводятся к двум тезисам: «у нас мало инцидентов» и «это слишком дорого». Однако небольшое количество выявленных инцидентов чаще всего говорит не об их отсутствии, а о невозможности их обнаружения. Тем более что даже при массовых атаках злоумышленники всё чаще маскируют свою активность под легитимные события.

Стоимость создания собственного SOC Игорь Бедеров оценивает в 30–50 млн рублей в год. При этом на рынке уже существуют более гибкие подходы — от полностью аутсорсинговых моделей до различных гибридных вариантов, позволяющих заметно снизить капитальные затраты.

RSS: Новости на портале Anti-Malware.ru