62% российских компаний не хватает ИБ-кадров для защиты от сложных атак

62% российских компаний не хватает ИБ-кадров для защиты от сложных атак

62% российских компаний не хватает ИБ-кадров для защиты от сложных атак

Проведенный МТС RED опрос показал, что в 2023 году со сложными атаками столкнулись 25% российских организаций. Для защиты от них 62% респондентов не хватает ИБ-специалистов, 24% — достойной замены зарубежным СЗИ.

В опросе приняли участие более ста представителей госсектора и частных компаний разного профиля. Около 17% в прошлом году подверглись целевым атакам, 8% — атакам через подрядчика. Самыми частыми угрозами оказались фишинг / социальная инженерия (45% ответов) и DDoS-атаки (40%).

«DDoS и фишинг объединяют дешевизна и простота в реализации, — комментирует результаты Сергей Орляк, руководитель третьей линии аналитиков МТС RED SOC. — Но если DDoS имеет одну очевидную цель: сделать веб-сайт жертвы недоступным для пользователей, то фишинг может использоваться как для быстрого хищения денег пользователя, так в качестве первого шага в ходе сложных многоступенчатых атак на компанию путем взлома учетной записи или заражения рабочей станции сотрудника. Поэтому такие данные позволяют предположить, что объем сложных целенаправленных атак в реальности выше, чем кажется самим компаниям».

Из проблем, которые приходится решать при обеспечении ИБ, 62%опрошенных указали дефицит квалифицированных кадров, 32% — нехватку времени у таких специалистов при большом объеме задач.

Ситуацию усугубил массовый исход иностранных разработчиков СЗИ:

  • 24% респондентов недовольны качеством отечественных аналогов;
  • 17% стремятся, но не могут продлить лицензии и техподдержку зарубежных ИБ-продуктов;
  • 14% не хватает финансов на ИБ;
  • 8% не определились с выбором оборудования для нужд ИБ.

Отвечая на вопрос о недавно внедренных ИБ-решениях и ближайших планах, 31% участников опроса назвали установку NGFW, 28% — подписку на услуги SOC, 26% — обеспечение защиты веб-сервисов, 19% — развертывание средств защиты конечных точек сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В R-Vision SIEM 2.5 появился раздел «Покрытие MITRE ATT&CK»

Компания R-Vision выпустила версию R-Vision SIEM 2.5 — систему управления событиями информационной безопасности. Релиз отмечается нововведениями, направленными на улучшение аналитики, автоматизацию реагирования и повышение удобства работы SOC-команд.

Главное новшество — раздел «Покрытие MITRE ATT&CK», который показывает, какие техники и подтехники фреймворка уже покрываются существующими правилами детектирования.

Это помогает специалистам быстро понять, какие угрозы система распознаёт, а какие требуют доработки.

В R-Vision SIEM также появилась возможность управлять конечными устройствами напрямую — выполнять действия активного реагирования, например:

  • удалять подозрительные файлы;
  • изолировать заражённый узел;
  • останавливать процессы;
  • блокировать домены и IP-адреса через добавление записей в hosts (техника DNS Sinkholing).

Такие функции упрощают оперативное реагирование и позволяют аналитикам моментально пресекать угрозы без переключения между системами.

Обновление также затронуло пользовательский интерфейс и работу с событиями. Теперь можно:

  • добавлять события в «Избранное», чтобы собирать все ключевые артефакты расследования в одном месте;
  • сравнивать события построчно, чтобы видеть различия между текущим и эталонным инцидентом;
  • создавать виджеты прямо из поиска и сразу визуализировать результаты.

Кроме того, дашборды теперь поддерживают переменные — достаточно изменить одно значение, чтобы обновился весь отчёт, что заметно ускоряет анализ.

В новой версии реализована обновлённая модель событий, основанная на принципе «субъект–объект». Она делает данные более понятными и единообразными для аналитиков и инженеров. Появилась поддержка динамических полей с JSON-структурами, к которым можно обращаться напрямую через RQL-запросы.

Другие улучшения:

  • Поддержка сбора событий по FTP и SMB.
  • Аудит изменений активных списков, включая действия пользователей и правил корреляции.
  • Определение источников событий по маске, без привязки к конкретным точкам входа.

Как отмечают разработчики, новая версия делает SIEM более удобным инструментом для оперативного анализа и реагирования, когда аналитик может не только видеть картину событий, но и сразу действовать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru