85% российских компаний планируют проводить киберучения

85% российских компаний планируют проводить киберучения

85% российских компаний планируют проводить киберучения

Согласно данным, собранным ГК «Солар», в 2025 году о планах проведения киберучений заявили 85% российских компаний, тогда как в 2024 году этот показатель составлял 75%. В опросе приняли участие 150 представителей бизнеса из коммерческих компаний разных отраслей.

Среди респондентов — рядовые специалисты ИТ и ИБ-подразделений, руководители отделов (по 20%) и топ-менеджеры (31%).

Зачем нужны киберучения?

Ключевой фактор, стимулирующий интерес к киберучениям, остаётся прежним — нехватка квалифицированных специалистов и недостаток компетенций для отражения сложных атак. При этом 60% опрошенных компаний уже имеют опыт участия в подобных мероприятиях.

Наиболее популярные форматы:

  • Blue vs Red (классическое противостояние «синих» и «красных» команд),
  • CTF («захвати флаг»),
  • командно-штабные тренировки.

Новые тренды

Как отметил директор департамента «Киберполигон» ГК «Солар» Сергей Кулаков, в 2025 году всё чаще используется геймификация киберучений — компании стремятся снизить порог входа для новичков и сделать участие в тренировках более вовлекающим.

Также на рынке наблюдается консолидация бюджетов: в среднем на подготовку одного специалиста организации готовы потратить от 500 тысяч до 1 миллиона рублей. При этом:

  • 10% компаний заявили о готовности инвестировать до 1 млн рублей в развитие одного киберзащитника,
  • 4% — готовы вкладывать свыше 1 млн рублей на человека.

Как часто и кого тренируют?

Планы по регулярности киберучений распределились следующим образом:

  • 20% компаний хотят проводить их раз в месяц,
  • 35% — раз в квартал,
  • 27% — дважды в год.

Чаще всего обучение планируют для команд:

  • от 3 до 10 человек (42% опрошенных),
  • от 10 до 50 специалистов (29%).

По словам Кулакова, всё больше малых и средних компаний начинают обучать небольшие команды или даже отдельных сотрудников, что свидетельствует о росте интереса к киберучениям за пределами крупного бизнеса.

«Любая кибератака в моменте показывает реальный уровень подготовки киберзащитников. Для бизнеса крайне важны навыки реагирования на типовые тактики злоумышленников и слаженная работа команды при отражении сложных атак, которые могут нанести серьёзный ущерб. Поэтому в наши киберучения мы закладываем практику реагирования, отражения и расследования актуальных методов атак — на основе опыта защиты крупнейших корпоративных и государственных инфраструктур. Только экспертиза и регулярные тренировки позволяют действительно наращивать компетенции и поддерживать “в тонусе” команды кибербезопасности», — отметил Сергей Кулаков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В продукте Security Vision VM появились blackbox и автономный агент

Security Vision представила обновлённую версию продукта для управления уязвимостями (VM), в которую вошёл ряд новых возможностей. Теперь система поддерживает blackbox-сканирование, может работать через автономного агента и расширяет покрытие платформ за счёт новых операционных систем.

Основные нововведения

В режиме blackbox система сканирует сервисы без использования учётных данных, определяя уязвимые версии программного обеспечения на хостах.

Такой подход позволяет находить уязвимости в популярных сервисах вроде OpenSSH, OpenSSL, Nginx, Apache, PHP, LDAP, MSSQL, PostgreSQL, Oracle, MySQL и других — без предварительного доступа к целевым системам.

Добавлен автономный агент, который устанавливается на изолированные или удалённые хосты. При появлении соединения с корпоративной сетью агент автоматически получает задания на сканирование и отправляет результаты обратно. Это позволяет охватывать даже те активы, к которым нет постоянного доступа.

В части платформенной поддержки появилась возможность сканировать iOS-устройства, а также дистрибутивы Linux SUSE, Alpine и Solaris.

Дополнительные улучшения

  • В режиме pentest появились новые проверки для SNMP, SSH, Telnet, SSL/TLS, RCE и web-уязвимостей.
  • Расширены возможности по использованию кастомных словарей для bruteforce.
  • В карточке уязвимости теперь отображаются альтернативные методы устранения (workaround), например, для уязвимостей Microsoft.
  • Реализована функция построения маршрутов достижимости активов с использованием данных из ACL и таблиц маршрутизации сетевых устройств (UserGate, «Континент», Cisco и др.). Это помогает оценить риски продвижения злоумышленника внутри сети.

Обновлённая версия направлена на повышение гибкости работы с уязвимостями и расширение контроля за защищённостью в корпоративных инфраструктурах — в том числе при наличии ограниченного доступа к хостам и разнообразной ИТ-среды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru