80% российских компаний недостаточно заботятся о киберустойчивости

80% российских компаний недостаточно заботятся о киберустойчивости

Компания Positive Technologies опубликовала результаты своего исследования, посвященного готовности российских организаций к отражению кибератак.

Согласно опросу организации, специализирующейся на решениях в области кибербезопасности, 80% российских компаний не уделяют достаточного внимания обеспечению киберустойчивости и укреплению своей IT-инфраструктуры.

Более половины (55%) участников опроса признают нехватку времени для выполнения всех задач по усилению защиты, треть указывает на недостаток компетенций (37%) и проблемную коммуникацию с IT-отделом (31%):

  • Организации редко оценивают степень защищенности с помощью временных метрик TTA (время проведения атаки) и TTR (время реагирования на атаку).
  • Многие компании не способны объективно оценить, насколько они могут вовремя обнаруживать и нейтрализовать кибератаки до нанесения значительного ущерба.
  • Лишь 4% организаций используют количественные метрики для оценки уровня защищенности. Из них только 39% ориентируются на временные метрики обнаружения и реагирования на атаки.

В соответствии с исследованием, большинство российских компаний (80%) выборочно укрепляют свою IT-инфраструктуру, тогда как для достижения высокого уровня киберустойчивости необходимо внедрение всех ключевых процессов информационной безопасности:

  • 70% компаний определяют приоритеты задач, опираясь исключительно на значимость активов, не принимая во внимание возможные пути проникновения злоумышленников в инфраструктуру.
  • Основные трудности при усилении защиты IT-инфраструктуры включают нехватку времени (55%), недостаток компетенций (37%) и слабую коммуникацию с IT-отделом (31%).
  • 70% организаций сталкиваются с проблемами при разработке регламента взаимодействия (SLA) между командами информационной безопасности и IT для усиления защищенности.

Только 36% опрошенных могут обеспечить круглосуточный мониторинг и реагирование, что характерно для средних компаний, имеющих штат специалистов по информационной безопасности от 10 до 20 человек, и крупных организаций, в которых штат специалистов превышает 20 человек:

  • Малые организации ограничиваются ситуативным режимом или мониторингом в рабочие часы. Команды информационной безопасности часто не уделяют должного внимания мониторингу, что приводит к пропуску инцидентов и несвоевременному реагированию.
  • Только две трети участников опроса постоянно отслеживают события безопасности.
  • Менее половины организаций (44%) оценивают полноту собираемых событий. Лишь 19% контролируют поступление событий с информационных активов, их регулярность и полноту.

Старший аналитик информационной безопасности исследовательской группы Positive Technologies Фёдор Чунижеков отметил, что такие объективные методы оценки защищенности, как тестирование на проникновение (58%) и киберучения (35%), проводятся нерегулярно, что создает недостаточное понимание реального уровня защиты.

Руководитель по автоматизации информационной безопасности Positive Technologies Михаил Стюгин заявил, что для формирования и поддержания киберустойчивости организациям необходимо постоянно оценивать свою готовность к противодействию кибератакам и устранять выявленные уязвимости:

Для этой цели Positive Technologies выпускает на рынок MaxPatrol Carbon. Этот инструмент выявляет возможные пути злоумышленников в инфраструктуре и предлагает рекомендации для их устранения или усложнения. Кроме того, новый метапродукт помогает выстроить стратегию совместной работы IT и ИБ-отделов, направленную на повышение киберустойчивости организации.


Исследование основано на результатах анонимного опроса за первый квартал текущего года. В нем приняли участие более 650 респондентов — читателей изданий и Telegram-каналов, а также участников профессиональных сообществ, связанных с IT и информационной безопасностью.

Иллюстрации: сферы деятельности организаций участников опроса (1), распределение специальностей участников опроса (2), масштабы организаций участников опроса (3).

 

Источник