Спецпроекты

Безопасность

«Информзащита»: только 10% вредоносов находят до активации

Компании, которые не имеют круглосуточного мониторинга информационной безопасности или настроили его недостаточно эффективно, обнаруживают вредоносное ПО до его активации лишь в 10% случаев. Эксперты «Информзащиты» отмечают, что одно из ключевых преимуществ эффективного SOC — это возможность предотвратить атаку на раннем этапе, тем самым минимизируя технологические, финансовые и репутационные потери.

Специалисты подчеркивают, что злоумышленники часто намеренно откладывают активацию вредоносного ПО после успешного проникновения, чтобы скрыть сам факт взлома. Вредонос может оставаться в системе незамеченным в течение длительного времени и активироваться неожиданно. Однако при наличии круглосуточного мониторинга (на основе SIEM, UBA, UEBA) и интеграции автоматизированных систем реагирования (IRP/SOAR) вероятность своевременного обнаружения и нейтрализации угрозы значительно возрастает. Без такой защиты вредоносное ПО чаще всего выявляется случайно или из-за ошибок со стороны злоумышленников.

«SOC абсолютно необходим в современных условиях, когда атака может произойти в любой момент. Центр мониторинга позволяет оперативно зафиксировать попытку вторжения, обнаружить вредоносное ПО до его активации, выявить уязвимости в системе и, при необходимости, отразить атаку на ранней стадии, предотвращая серьезные последствия», — отметил Александр Матвеев, директор центра мониторинга и противодействия атакам IZ:SOC «Информзащиты».

По данным «Информзащиты», более 80% вредоносного ПО попадает в информационные системы через фишинговые атаки. В большинстве случаев это относительно простые программы, которые автоматически блокируются средствами защиты еще на этапе загрузки. В ситуациях, когда вредоносное ПО все же проникает в инфраструктуру, квалифицированные аналитики SOC способны обнаружить и нейтрализовать угрозу, зачастую в течение одного часа. Однако чем сложнее атака, тем более изощрённые методы применяют злоумышленники, что увеличивает время анализа и реагирования. При этом у подготовленных специалистов время обнаружения и устранения инцидента остается в допустимых пределах.

Эксперты «Информзащиты» рекомендуют, помимо использования корпоративных, коммерческих или гибридных SOC-решений, регулярно проводить тесты на проникновение и анализ защищенности информационных систем. Также стоит интегрировать средства автоматизированной защиты от фишинговых атак и использовать MSSP-сервисы, такие как ASM и BAS, для повышения устойчивости информационной инфраструктуры.

Короткая ссылка