Источник IT Channel News.ru, Москва
Заголовок Популярность SOC на фоне современного состояния инфобезопасности в РФ. Часть I
Дата 20241023

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
Популярность SOC на фоне современного состояния инфобезопасности в РФ• Россия. Часть I

Популярность SOC на фоне современного состояния инфобезопасности в РФ• Россия. Часть I

23 октября 2024 г.

ИБ• Безопасность » Информационная безопасность-системы в корпоративной среде развиваются очень быстро: недавно Центр
мониторинга• Информационные технологии » Мониторинг и реагирования был достаточно редким элементом• Химия » Химические элементы » Группы химических элементов » Редкие Элементы ИТ• Информационные технологии » Информационно-коммуникационные технологии-рельефа
корпораций, сегодня популярность SOC быстро растет. Наличие «киберспецназа» из
специалистов, которые в режиме «24 7» мониторят ситуацию с
кибербезопасностью• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
и находятся в готовности к отражению атаки и/или к
преодолению полученного ущерба, способствует сохранению непрерывности
бизнес-процессов любой компании• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies, защищая ее как от финансовых и репутационных,
так и от регуляторных рисков. Причина популяризации SOC, которую мы наблюдаем,
— в росте активности хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Хакер и в масштабах потенциального ущерба от их
деятельности. Тезисы достаточно известны, но когда переходим от качественной
оценки трендов к количественным данным, описывающим текущую ситуацию и ее
динамику, удивление зачастую бывает неприятным.

Хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Хакер: существенно быстрее и радикально опасней

Рост количества атак в рублевой зоне продолжается ударными темпами. За первое
полугодие этого года Центры мониторинга• Информационные технологии » Мониторинг и реагирования на кибератаки• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления МТС RED
SOC отразили на 57% атак больше, чем за полугодие предыдущее. Компания• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies
опиралась на собственные оценки, но, учитывая, что за первое полугодие 2024 ей
было
отражено около 50 тысяч хакерских атак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления, полученные результаты можно
считать статистически значимыми и экстраполировать на весь рынок РФ• Россия. Следует
отметить, что на динамику оказал влияние и рост количества клиентов МТС RED,
но увеличение активности хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Хакер практически в половину — впечатляет.

Заметим, что мы говорим не о случаях мелкого компьютерного хулиганства, а о
серьезных атаках, отражение которых потребовало вмешательства специалистов
SOC. Среди этих атак в МТС RED отмечают опережающую динамику высококритичных:
количество атак, способных вызвать длительный простой бизнеса• Экономика » Бизнес или ущерб на
сумму от миллиона рублей, возросло на 66%. Наибольшая доля высококритичных
атак (69% от их общего количества) пришлась на критическую информационную
инфраструктуру• Информационные технологии » Информационная инфраструктура » Критическая информационная инфраструктура (КИИ)
, на другие сегменты — заметно меньше: на СМИ только 12%, на
ИТ-компании• Экономика » Бизнес » ИТ-компании — лишь 10%. Напомним, что успешная атака на объекты КИИ• Информационные технологии » Информационная инфраструктура » Критическая информационная инфраструктура (КИИ) способна
привести к авариям и техногенным катастрофам, ущерб от которых способен кратно
превысить установленную границу в 1 млн руб. и в случае негативного развития
событий даже привести к жертвам среди сотрудников атакованных компаний• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies и/или
населения.

Важно: аналитики отмечают восходящий тренд на популяризацию в хакерской среде
быстрых техник первоначального взлома: атаки на идентификационные данные
(фишинг, социальная инженерия• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг

• Безопасность » Компьютерная безопасность » Социальный инжиниринг
, использование брокеров доступа), эксплуатация
критичных уязвимостей• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
и т. д.

«После взлома требуется всего пара минут, чтобы внедрить вредоносное ПО в
ИТ• Информационные технологии » Информационно-коммуникационные технологии-среду жертвы», — говорит Александр Морковчин , руководитель группы
департамента консалтинга центра информационной безопасности в «Инфосистемы
Джет
».

Чем отвечает индустрия

Ситуация сложная, но ожидаемая, поэтому российский• Россия ИБ• Безопасность » Информационная безопасность сегмент к ней
подготовился заранее. Вендоры• Экономика » Бизнес, работающие в этом сегменте, активно развивают
продукты, предназначенные для создания структур инфобезопасности, а
корпоративные заказчикисами или с помощью интеграторов — на этих продуктах
перестраивают свои ИБ• Безопасность » Информационная безопасность-подсистемы. Этот процесс коррелирует с импортозамещением• Экономика » Международная торговля » Импортозамещение

• Экономика » Мировая экономика » Международная торговля » Импортозамещение

• Политика » Геополитика » Международные отношения » Международная торговля » Импортозамещение

• Политика » Экономическая политика » Импортозамещение

• Торговля » Международная торговля » Импортозамещение

и в целом является благом для национального ИТ• Информационные технологии » Информационно-коммуникационные технологии: переход на более современные
российские• Россия средства защиты информации (СЗИ) вполне способен поднять уровень• Метрология » Измерительные приборы и оборудование » Уровень (инструмент)
защищенности корпоративных ИТ• Информационные технологии » Информационно-коммуникационные технологии-рельефов, учитывая, что российские• Россия решения
заменяют созданные ушедшими вендорами более трех лет назад, да еще и лишенные
официальной техподдержки.

Процессы, способствующие повышению уровня• Метрология » Измерительные приборы и оборудование » Уровень (инструмент) защиты, существенно шире, чем
приобретение и интеграция новых инструментов.

«В текущем году наметился новый этап — готовность лидеров индустрий перейти от
тактической реактивной замены одного продукта на другой к осмыслению
стратегического горизонта, желание ответить на вопрос о перспективной системе
управления
, процессах и ИТ• Информационные технологии » Информационно-коммуникационные технологии-архитектуре бизнеса• Экономика » Бизнес в новых условиях», — сказал
Андрей Скорочкин , генеральный директор• Объект человек » Люди по роду занятий » Управленцы » Должности управленцев » Генеральный директор «Рексофт Консалтинг», в выступлении на
мероприятии «Взгляд в будущее. Что ждет ИТ-отрасль• Информационные технологии в следующие 25 лет?»,
проводенном Ассоциацией РУССОФТ. Тезис Андрея Скорочкина относился ко всей
российской• Россия ИКТ• Информационные технологии » Информационно-коммуникационные технологии-индустрии, в том числе и к рассматриваемой нами ИБ• Безопасность » Информационная безопасность.

Напомним, что за организацию инфобезопасности на субъектах КИИ• Информационные технологии » Информационная инфраструктура » Критическая информационная инфраструктура (КИИ) и на других
предприятиях, попадающих под действие Указа № 250, несут ответственность
выделенные специалисты, подчиняющиеся напрямую генеральному директору• Объект человек » Люди по роду занятий » Управленцы » Должности управленцев » Генеральный директор. В
ситуации, когда успешная кибератака• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления состоялась и привела к серьезным
последствиям, эти люди могут попасть как под административную, так и под
уголовную ответственность• Государство » Законы и право » Теория государства и права » Ответственность » Уголовная ответственность. Данное обстоятельство привлекает дополнительное
внимание заказчиков к тематике ИБ• Безопасность » Информационная безопасность, что является позитивным фактором.

Однако построить полностью непроницаемую для злоумышленников систему защиты в
современных условиях невозможно по техническим причинам: ИТ• Информационные технологии » Информационно-коммуникационные технологии-рельеф сложен, его
границы размыты, к тому же ИТ-инфраструктура• Информационные технологии » Информационно-коммуникационные технологии корпоративного заказчика связана
с инфраструктурами подрядчиков• Экономика » Бизнес » Подрядчик /партнеров /сервис-провайдеров /etc.

«В период постоянно эволюционирующих киберугроз• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
любой бизнес• Экономика » Бизнес вне зависимости
от размера может пострадать от хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Хакер», — подчеркнул Артем Избаенков ,
директор платформы «облачной» киберзащиты• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
Solar Space в ГК «Солар», отметив
также, что через атаки на СМБ злоумышленники могут взломать• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления более крупные
компании• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies. Наконец, вся эта системаИТ• Информационные технологии » Информационно-коммуникационные технологии-рельеф корпорации, его связи с
провайдерами и партнерами, их инфраструктуры — находится в постоянной
динамике.

Систему защиты приходится постоянно развивать, перестраивать и оптимизировать.
Но и в этом случае она будет способна отразить активности злоумышленников с
базовой квалификацией. Атаки, подготовленные высококвалифицированными
хакерскими группировками• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления, могут привести к взлому систем защиты, но чтобы это
не стало причиной реализации недопустимых событий, ИБ-специалистам корпорации
приходится останавливать киберпреступников• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления «вручную». Эффективное
противодействие в таких условиях складывается из многих составляющих:
понимания современных принципов организации атак, совершенствования методов их
обнаружения и т. д., отмечает Александр Морковчин, а также становится важным
слаженность работы команды противодействия, и практические навыки
специалистов, ее составляющих, которые надо системно тренировать.

Команда противодействия атакам, для остановки которых недостаточно штатных
программно-аппаратных СЗИ в корпоративном ИТ• Информационные технологии » Информационно-коммуникационные технологии-рельефе, как показывает практика,
должна быть выделенной структурой (целевую атаку проблематично остановить
усилиями «временного трудового коллектива»), обладать профильной подготовкой
и, что важно, находиться в режиме постоянной готовности. Важно, что задачи
этих специалистов отличаются от служебных обязанностей «безопасников», которые
заняты поддержанием, обновлением и развитием корпоративной ИБ• Безопасность » Информационная безопасность, организацией
тестирований защищенности, обучением сотрудников основам «цифровой гигиены» и
т. д.

Вместо заключения

Корпоративные заказчики приходят к необходимости создания и развития
дополнительных команд «быстрого реагирования» из квалифицированных
сотрудников, обладающих набором специализированных навыков. Это и есть SOC, но
с ним не все просто: мониторинг• Информационные технологии » Мониторинг и реагирование в режиме «24могут
позволить себе только 36% российских компаний• Россия » Предприятия России, по данным исследования Positive
Technologies• Объект организация » Организации по алфавиту » Организации на Po » Positive Technologies
, проведенного весной этого года.

Создание SOC следует рассматривать в контексте общего совершенствования
системы безопасности корпорации. Это работа, которая требует выработки
стратегии, и ее рассчитывают на годы. Создание стратегии тоже процесс
небыстрый.

«За полгода нам удалось подробно изучить все имеющиеся процессы и средства
информационной безопасности• Безопасность » Информационная безопасность в ГК „Дело“ и разработать• Технологии ИБ• Безопасность » Информационная безопасность-стратегию, с помощью
которой Группа сможет правильно расставить приоритеты и достичь высокого
уровня• Метрология » Измерительные приборы и оборудование » Уровень (инструмент) защищенности бизнеса• Экономика » Бизнес от киберрисков», — говорит Андрей Янкин , директор
центра информационной безопасности в «Инфосистемы Джет». Стратегия развития ИБ• Безопасность » Информационная безопасность
рассчитана на 3 года, включает дорожную карту инициатив, которая охватывает
все основные области ИБ• Безопасность » Информационная безопасность: управление, персонал• Экономика » Бизнес » Менеджмент » Управление персоналом, процессы и применяемые
технологии• Технологии, а также создание киберполигона для учений персонала• Экономика » Бизнес » Менеджмент » Управление персоналом и SOC.

Окончание следует

Источник: Александр Маляревский, внештатный обозреватель IT• Информационные технологии Channel News

============= Итог: 19,1376 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления#Информационные технологии 8,2188 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления#Хакер 1,7627 ; Государство#Законы и право#Теория государства и права#Ответственность #Уголовная ответственность 11,6625 ; Информационные технологии#Технологии 11,6625 ; Информационные технологии#Компьютерные преступления 11,6625 ; Информационные технологии#Импортозамещение 7,6891 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Информационная безопасность 6,2313 ; Информационные технологии#Информационно-коммуникационные технологии 5,5312 ; Информационные технологии#Мониторинг 4,4656 ; Информационные технологии#Информационная инфраструктура #Критическая информационная инфраструктура (КИИ) 4,3945 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Социальный инжиниринг 4,5250 ; Безопасность#Информационная безопасность#Компьютерная безопасность 5,3063 ; Экономика#Международная торговля#Импортозамещение#Россия 4,3563 ; Экономика#Бизнес#Подрядчик 3,7781 ; Экономика#Бизнес#Менеджмент#Управление персоналом 3,1562 ; Экономика#Бизнес#ИТ-компании#Positive Technologies 3,0250 ; Метрология#Измерительные приборы и оборудование#Уровень (инструмент) 1,3281 ; Химия#Химические элементы#Группы химических элементов#Редкие Элементы

============= Объекты: организации Positive Technologies Предприятия России

============= Географические объекты: 1 55.755555556,37.617500000 Россия

============= Связи: ИТ-компании # ассоциации # Positive Technologies Информационные технологии # ассоциации # Технологии Информационные технологии # ассоциации # Импортозамещение Информационные технологии # ассоциации # Компьютерные преступления Компьютерная безопасность # ассоциации # Информационная безопасность Россия # ассоциации-4 # Импортозамещение


Copyright © 2007-2024 ООО «RelTeam»