Индустрискиот сектор е меѓу најзагрозените кога станува збор за хакерски напади. Во текот на 2024 година, токму овој сектор забележа најголем број инциденти (25,7%), следен од финансискиот сектор (14,1%) и државните институции (11,7%).
Меѓутоа, кога се анализираат најсериозните напади, распределбата изгледа поинаку: 22,8% од таквите напади биле насочени кон ИТ-секторот, 18,3% кон владините институции, 17,8% кон индустрискиот сектор, додека финансискиот сектор забележал само 1,9% од овие инциденти.
Како се истражуваат инцидентите
Иако бројот на инциденти со високо ниво на сериозност е намален за 34% во споредба со 2023 година, нивната сложеност значително порасна, предупредуваат експертите од компанијата "Kaspersky", која ги објави овие податоци.
Просечното време потребно за истражување и известување за ваквите инциденти е зголемено за 48%, што укажува на пораст на просечното ниво на сложеност на нападите. Ова го потврдува и фактот што најголем дел од правилата за детекција и индикатори на напад (IoA) доаѓаат од специјализирани "XDR" алатки, за разлика од претходните години кога детекцијата базирана на системски логови имаше поголемо значење. Според овој тренд, токму ваквите напредни алатки стануваат клучни за ефикасно откривање и истражување на современи сајбер закани.
Дополнително, нападите кои ги извршуваат луѓе стануваат сè почести. Целните напади спроведени од човечки актери сочинуваат 43% од инцидентите со висока сериозност – што претставува пораст од 74% во споредба со 2023, и 43% во споредба со 2022 година. И покрај напредокот на автоматизираните алатки за детекција, мотивираните напаѓачи сè уште успеваат да ги заобиколат. За справување со вакви закани, решенијата управувани од луѓе, како што се "Managed Detection and Response" (MDR), стануваат од суштинско значење. Организациите кои имаат внатрешни тимови за сајбер безбедност мора да имаат процеси и технологии подготвени да одговорат на современиот пејзаж на закани. Сеопфатни "SOC" консултантски услуги можат да бидат голема помош во тој процес.
Три најголеми закани
Статистиката постојано покажува дека нападите се повторуваат по еднаш успешна компромитација на систем. Ова е особено изразено во јавниот сектор, каде напаѓачите се стремат кон долгорочно присуство во системот со цел шпионажа. Во вакви ситуации, комбинацијата од внатрешен "SOC" тим со "XDR" алатки или надворешен "MDR" партнер, заедно со редовни проценки на компромитација (Compromise Assessment), претставува ефикасен пристап за детекција на напади кои можат да поминат незабележано низ постоечките мерки за безбедност.
Техники што се потпираат на интеракција со корисникот и фишинг повторно се најдоа меѓу топ три закани, при што речиси 5% од инцидентите со висока сериозност вклучувале успешен социјален инженеринг. Корисниците и понатаму се сметаат за најслабата алка, поради што обуката за безбедносна свест е клучна компонента во секоја стратегија за корпоративна информациска безбедност.