
Нема толку хакерски напади како порано, ама тие што се случуваат се поопасни
Хакерските напади денес најмногу ги загрозуваат индустриските компании – лани токму овој сектор забележал најголем број инциденти (25,7%), следен од финансискиот сектор (14,1%) и државните институции (11,7%). Меѓутоа, кога се анализираат најсериозните напади, распределбата изгледа поинаку: 22,8% од таквите напади биле насочени кон ИТ-секторот, 18,3% кон владини институции, 17,8% кон индустријата, додека финансискиот сектор забележал само 1,9% од овие инциденти, ги пренесува „Дејли тајмс“ најновите наоди на компанијата за сајберзаштита „Касперски“.
Препорачано
Иако бројот на инциденти со високо ниво на сериозност е намален за 34% во споредба со 2023 година, нивната сложеност значително порасна, предупредуваат експертите од „Касперски“.
Просечното време потребно за истражување и известување за ваквите инциденти е зголемено за 48%, што укажува на пораст на просечното ниво на сложеност на нападите. Ова го потврдува и фактот што најголем дел од правилата за детекција и индикатори на напад (IoA) доаѓаат од специјализирани “XDR” алатки, за разлика од претходните години кога детекцијата базирана на системски логови имаше поголемо значење. Според овој тренд, токму ваквите напредни алатки стануваат клучни за ефикасно откривање и истражување на современи сајбер закани.
Дополнително, нападите кои ги извршуваат луѓе стануваат сè почести. Целните напади спроведени од човечки актери сочинуваат 43% од инцидентите со висока сериозност – што претставува пораст од 74% во споредба со 2023, и 43% во споредба со 2022 година. И покрај напредокот на автоматизираните алатки за детекција, мотивираните напаѓачи сè уште успеваат да ги заобиколат. За справување со вакви закани, решенијата управувани од луѓе, како што се “Managed Detection and Response” (MDR), стануваат од суштинско значење. Организациите кои имаат внатрешни тимови за сајбер безбедност мора да имаат процеси и технологии подготвени да одговорат на современиот пејзаж на закани. Сеопфатни “SOC” консултантски услуги можат да бидат голема помош во тој процес.
Статистиката постојано покажува дека нападите се повторуваат по еднаш успешна компромитација на систем. Ова е особено изразено во јавниот сектор, каде напаѓачите се стремат кон долгорочно присуство во системот со цел шпионажа. Во вакви ситуации, комбинацијата од внатрешен “SOC” тим со “XDR” алатки или надворешен “MDR” партнер, заедно со редовни проценки на компромитација (Compromise Assessment), претставува ефикасен пристап за детекција на напади кои можат да поминат незабележано низ постоечките мерки за безбедност.
Техники што се потпираат на интеракција со корисникот и фишинг повторно се најдоа меѓу топ три закани, при што речиси 5% од инцидентите со висока сериозност вклучувале успешен социјален инженеринг. Корисниците и понатаму се сметаат за најслабата алка, поради што обуката за безбедносна свест е клучна компонента во секоја стратегија за корпоративна информациска безбедност.