Спрос на киберучения в 2024-м вырос на 25%

Спрос на киберучения в 2024-м вырос на 25%

Спрос на киберучения в 2024-м вырос на 25%

Как показали результаты исследования, проведенного интегратором «Инфосистемы Джет» среди российских компаний enterprise-сегмента, по итогам 2024 года рост спроса на проведение киберучений составил 25%. Особенно велик он в производственном секторе.

В опросе участвовали представители 200 компаний. Основным движущим фактором для роста спроса в «Инфосистемы Джет» видят продолжающийся рост количества атак.

При этом в 2024 году компании подходят к обучению ИБ-специалистов более комплексно, понимая, что киберучения сокращают время реагирования на инциденты и улучшают киберустойчивость.

Одним из наиболее эффективных подходов, как отмечается в исследовании, стала интеграция в сценарии обучения реальных инцидентов. Это способствует развитию навыков критического мышления и принятия решений в условиях, максимально приближенных к реальному авралу, который царит во время атаки на компанию.

«Отмечу тренд на переход к более быстрым техникам первоначального взлома: атаки на идентификационные данные (фишинг, социальная инженерия, использование брокеров доступа), эксплуатация критичных уязвимостей. После взлома требуется всего пара минут, чтобы внедрить вредоносное ПО в ИТ-среду жертвы. Здесь нужно эффективное противодействие, складывающееся из многих составляющих: это и понимание атак и методов их обнаружения, и слаженность работы команды, и практические навыки, которые надо системно тренировать», —прокомментировал руководитель группы департамента консалтинга центра информационной безопасности «Инфосистемы Джет» Александр Морковчин.

Выполнение заданий в условиях, имитирующих реальные ситуации, делает процесс обучения более эффективным. Геймификация и интерактивная обучающая среда также помогают мотивировать участников к более глубокому погружению в процесс, повысить уровень вовлеченности и способствовать лучшему усвоению материала.

«Часто вместо внедрения экстренных мер по ограничению области поражения шифровальщиком ИБ-специалисты бросают основные усилия на поиск “нулевого пациента”. Это приводит к увеличению масштаба атаки. В нашей практике был случай, когда в компрометации инфраструктуры подозревались сотрудники с административными привилегиями — тогда серверы экстренно восстановились из резервных копий, причем злоумышленники продолжили развивать атаку и в результате парализовали работу нескольких офисов. Нехватку практического опыта компенсируют киберучения с имитацией реальных атак — они позволяют сократить сроки ликвидации последствий будущих инцидентов и снизить размер ущерба в денежном эквиваленте», — отмечает руководитель экспертных сервисов мониторинга и реагирования Jet CSIRT «Инфосистемы Джет» Руслан Амиров.

Наиболее заинтересованы в киберучениях специалисты SOC (Security Operations Center), прежде всего, аналитики первой и второй линии реагирования на инциденты ИБ — 90% и 80% соответственно. Но при этом важность владения базовыми аналитическими навыками отмечают 85% компаний.

По данным исследования, в 60% киберучений число участников не превышает 15 человек, в половине задействовано до 5 человек. И даже такие небольшие группы делятся на подгруппы. Такой подход позволяет минимизировать влияние на рабочие процессы в компании.

В итоге, по данным «Инфосистемы Джет», после участия в киберучениях 70% компаний отмечают повышение эффективности и готовности к реальным вызовам.

43% использующих ИИ компаний ищут с его помощью уязвимости

Автоматизация рутины по-прежнему остаётся самым популярным сценарием использования ИИ в информационной безопасности. Но рынок постепенно идёт дальше. Как показал опрос «АМ Медиа», проведённый среди зрителей и участников эфира «Практика применения машинного обучения и ИИ в ИБ», почти половина компаний, уже использующих ИИ, применяют его для поиска уязвимостей и анализа защищённости.

Эфир стал продолжением предыдущей дискуссии о роли ИИ в кибербезопасности.

Если раньше речь шла в основном о теории и ожиданиях, то теперь эксперты обсуждали реальные кейсы: как выстроить пайплайн ИИ в ИБ, какие задачи он уже закрывает и какие решения действительно работают у заказчиков.

Судя по результатам опроса, 64% компаний используют ИИ для автоматизации повседневных задач. Но на этом применение не ограничивается. 43% респондентов задействуют его для поиска уязвимостей и усиления защиты. 32% — для классификации и описания инцидентов, что особенно актуально при текущем объёме событий.

Около четверти применяют ИИ для первичного триажа в SOC и автоматизированного реагирования по сценариям. А 14% доверяют ему даже поведенческий анализ в антифроде.

CEO SolidSoft Денис Гамаюнов считает такие цифры закономерными: по его словам, поиск уязвимостей — «вполне нативная задача» для больших языковых моделей. Однако он напомнил о рисках: компании должны чётко понимать, где проходит граница между использованием инструмента и возможной утечкой конфиденциальных данных внешнему провайдеру.

Заместитель генерального директора по инновациям «СёрчИнформ» Алексей Парфентьев также отметил, что результаты выглядят реалистично. По его мнению, к вероятностным алгоритмам в блокирующих средствах защиты пока относятся с осторожностью, а большинство кейсов использования ИИ в ИБ всё же связано с управленческими и вспомогательными задачами.

Более оптимистичную позицию озвучил руководитель группы развития платформы SOC Yandex Cloud Дмитрий Руссак. По его словам, команда с самого начала активно тестировала LLM, а отдельные идеи удалось масштабировать на всю инфраструктуру. В итоге ИИ используется не только для автоматизации, но и для разбора алертов, управления доступами и поиска уязвимостей.

В целом эксперты сошлись во мнении: современные модели всё ещё страдают от нехватки контекста и специализированных знаний. Поэтому внедрять ИИ нужно аккуратно — с пониманием, какие данные он получает, какие доступы имеет и где требуется обязательный человеческий контроль.

Тем не менее тренд очевиден: ИИ в ИБ перестаёт быть экспериментом и всё чаще становится рабочим инструментом — не только для автоматизации, но и для реального усиления защиты.

RSS: Новости на портале Anti-Malware.ru