Спрос на киберучения в 2024-м вырос на 25%

Спрос на киберучения в 2024-м вырос на 25%

Спрос на киберучения в 2024-м вырос на 25%

Как показали результаты исследования, проведенного интегратором «Инфосистемы Джет» среди российских компаний enterprise-сегмента, по итогам 2024 года рост спроса на проведение киберучений составил 25%. Особенно велик он в производственном секторе.

В опросе участвовали представители 200 компаний. Основным движущим фактором для роста спроса в «Инфосистемы Джет» видят продолжающийся рост количества атак.

При этом в 2024 году компании подходят к обучению ИБ-специалистов более комплексно, понимая, что киберучения сокращают время реагирования на инциденты и улучшают киберустойчивость.

Одним из наиболее эффективных подходов, как отмечается в исследовании, стала интеграция в сценарии обучения реальных инцидентов. Это способствует развитию навыков критического мышления и принятия решений в условиях, максимально приближенных к реальному авралу, который царит во время атаки на компанию.

«Отмечу тренд на переход к более быстрым техникам первоначального взлома: атаки на идентификационные данные (фишинг, социальная инженерия, использование брокеров доступа), эксплуатация критичных уязвимостей. После взлома требуется всего пара минут, чтобы внедрить вредоносное ПО в ИТ-среду жертвы. Здесь нужно эффективное противодействие, складывающееся из многих составляющих: это и понимание атак и методов их обнаружения, и слаженность работы команды, и практические навыки, которые надо системно тренировать», —прокомментировал руководитель группы департамента консалтинга центра информационной безопасности «Инфосистемы Джет» Александр Морковчин.

Выполнение заданий в условиях, имитирующих реальные ситуации, делает процесс обучения более эффективным. Геймификация и интерактивная обучающая среда также помогают мотивировать участников к более глубокому погружению в процесс, повысить уровень вовлеченности и способствовать лучшему усвоению материала.

«Часто вместо внедрения экстренных мер по ограничению области поражения шифровальщиком ИБ-специалисты бросают основные усилия на поиск “нулевого пациента”. Это приводит к увеличению масштаба атаки. В нашей практике был случай, когда в компрометации инфраструктуры подозревались сотрудники с административными привилегиями — тогда серверы экстренно восстановились из резервных копий, причем злоумышленники продолжили развивать атаку и в результате парализовали работу нескольких офисов. Нехватку практического опыта компенсируют киберучения с имитацией реальных атак — они позволяют сократить сроки ликвидации последствий будущих инцидентов и снизить размер ущерба в денежном эквиваленте», — отмечает руководитель экспертных сервисов мониторинга и реагирования Jet CSIRT «Инфосистемы Джет» Руслан Амиров.

Наиболее заинтересованы в киберучениях специалисты SOC (Security Operations Center), прежде всего, аналитики первой и второй линии реагирования на инциденты ИБ — 90% и 80% соответственно. Но при этом важность владения базовыми аналитическими навыками отмечают 85% компаний.

По данным исследования, в 60% киберучений число участников не превышает 15 человек, в половине задействовано до 5 человек. И даже такие небольшие группы делятся на подгруппы. Такой подход позволяет минимизировать влияние на рабочие процессы в компании.

В итоге, по данным «Инфосистемы Джет», после участия в киберучениях 70% компаний отмечают повышение эффективности и готовности к реальным вызовам.

Каждая пятая финкомпания в России имеет следы присутствия профхакеров

Каждая пятая компания из финансового сектора в России имеет признаки присутствия профессиональных кибергруппировок в своей инфраструктуре. К таким выводам пришёл центр исследования киберугроз Solar 4RAYS группы компаний «Солар». Исследование подготовлено к ежегодному Уральскому форуму «Кибербезопасность в финансах», который организует Банк России.

Аналитика основана на данных сети сенсоров, размещённых по всей стране: они фиксируют активность зловреда из заражённых корпоративных сетей — от майнеров и RAT до шифровальщиков и ботнетов.

По итогам 2025 года в кредитно-финансовых организациях зафиксировали более 375 тысяч случаев заражения вредоносными программами. В среднем на одну компанию в четвёртом квартале пришлось 74 инцидента — это почти в четыре раза больше, чем годом ранее.

 

При этом доля финсектора в общем объёме заражений среди всех отраслей составляет около 3%. По оценке экспертов, это косвенно говорит о достаточно высоком уровне базовой защиты. Тем не менее интерес злоумышленников к отрасли растёт — и это заметно по динамике.

Чаще всего в 2025 году финансовые компании сталкивались со стилерами — на них пришлось 41% заражений. Эти программы предназначены для кражи данных. На втором месте — средства удалённого доступа (RAT) и бэкдоры (21%), которые позволяют злоумышленникам управлять взломанными устройствами и продавать доступ к инфраструктуре на теневых площадках. Ещё в 20% случаев специалисты фиксировали индикаторы присутствия профессиональных APT-группировок.

 

Отдельно аналитики отмечают рост доли стилеров: в четвёртом квартале их стало на 10 процентных пунктов больше по сравнению с аналогичным периодом прошлого года — показатель достиг 33%. Это указывает на повышенный интерес к хищению конфиденциальных данных.

«Несмотря на относительно небольшую долю финсектора в общем объёме ИБ-событий с вредоносными программами, серьёзную угрозу представляют профессиональные APT-группировки и киберпреступники, нацеленные на прямое хищение средств или вымогательство. Финансовая отрасль ожидаемо привлекает злоумышленников, которые хотят заработать», — отметил руководитель группы анализа вредоносных программ Solar 4RAYS Станислав Пыжов.

По его словам, уровень защиты в финсекторе остаётся высоким, а интенсивность атак ниже, чем, например, в ТЭК, где среднее число заражений на одну организацию превышает тысячу. Но именно точечные, профессионально подготовленные атаки сегодня представляют для банков и финансовых компаний наибольший риск.

RSS: Новости на портале Anti-Malware.ru