Ze zanonimizowanych metadanych dostarczonych dobrowolnie przez klientów usługi Kaspersky MDR wynika, że jeden na dziesięć (9%) możliwych do uniknięcia incydentów naruszenia cyberbezpieczeństwa może spowodować poważne zakłócenia lub nieautoryzowany dostęp do zasobów klienta. Przeważająca większość incydentów (72%) miała średni poziom krytyczności. To oznacza, że zagrożenia te, gdyby nie zostały wykryte przez technologie bezpieczeństwa, wpłynęłyby na wydajność zasobów lub mogłyby doprowadzić do nadużycia danych.
Cyberataki stają się coraz bardziej złożone i wykorzystują techniki pozwalające uniknąć wykrycia przez podstawowe rozwiązania bezpieczeństwa. Wykrywanie takich zagrożeń i zapobieganie im to zadanie dla zaawansowanych specjalistów zajmujących się wyszukiwaniem zagrożeń, którzy potrafią dostrzec podejrzane działania, zanim wyrządzą szkodę firmie. Firma Kaspersky przeanalizowała zanonimizowane incydenty zidentyfikowane przy pomocy usługi Kaspersky MDR w IV kwartale 2020 r. w celu ustalenia, jak szeroko rozpowszechnione oraz krytyczne były wykryte incydenty.
Badanie wykazało, że niemal każda branża, z wyjątkiem mediów oraz transportu, odnotowała w analizowanym okresie krytyczne incydenty. Najczęściej dotyczyły one organizacji z sektora publicznego (41% wszystkich wykrytych krytycznych incydentów dotyczyło tej branży), branży IT (15%) oraz finansowej (13%).
Niemal jedną trzecią (30%) takich krytycznych incydentów stanowiły ataki ukierunkowane wykorzystujące czynnik ludzki. Prawie jedną czwartą (23%) – infekcje przy użyciu newralgicznego szkodliwego oprogramowania, w tym ransomware. W 9% przypadków cyberprzestępcy zdobyli dostęp do firmowej infrastruktury IT przy użyciu socjotechniki, wykorzystując braki wiedzy personelu atakowanych firm w zakresie podstawowych zasad cyberhigieny.
Eksperci z firmy Kaspersky zauważyli również, że aktualne zaawansowane ataki APT są zwykle wykrywane wraz z pozostałościami po wcześniejszych skomplikowanych działaniach cyberprzestępców. To sugeruje, że jeśli organizacja reaguje na atak, często pada ofiarą ponownych szkodliwych działań, prowadzonych najprawdopodobniej przez tego samego sprawcę. Ponadto w organizacjach, które doświadczyły ataków APT, eksperci często identyfikowali ślady symulacji zachowania antagonistycznego, takiego jak atakowanie własnej organizacji w celu wykrycia jej słabości oraz podatności czy ocena operacyjnych możliwości zabezpieczeń firmy poprzez symulację wyrafinowanych ataków.
Z naszego badania wynika, że ataki ukierunkowane są dość powszechne – zetknęła się z nimi ponad jedna czwarta (27%) organizacji. Dobra wiadomość jest taka, że organizacje, które są bardziej narażone na takie incydenty, wiedzą o tym zagrożeniu i są na nie przygotowane. Organizacje te korzystają z usług, które pomagają im ocenić swoje możliwości obrony, takich jak „red teaming” (celowe atakowanie własnej organizacji w celu wykrycia słabości, zanim zostaną wykorzystane przez cyberprzestępców), jak również z pomocy ekspertów, którzy wiedzą, jak powstrzymać atakujących – powiedział Gleb Grycaj, szef działu odpowiedzialnego za usługi cyberbezpieczeństwa w firmie Kaspersky.