Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Исследование: 83% российских корпораций считают SOC ответом на рост киберугроз

17/12/24

ЛК-Dec-17-2024-09-48-35-8093-AM

22% крупных компаний хотя бы раз сталкивались с критичными киберугрозами. Каждый второй инцидент происходит по вине внешних нарушителей. При этом собственный отдел информационной безопасности есть меньше, чем у половины корпораций.

К2 Кибербезопасность и «Лаборатория Касперского» провели исследование трендов информационной безопасности (ИБ) и опросили представителей крупных российских компаний о главных киберугрозах и уровне подготовки к ним. Респондентами выступили 100 ИТ- и ИБ-директоров из следующих отраслей: тяжелая промышленность, электроэнергетика, машиностроение, ИТ, финсектор, логистика, медицина, торговля, FMCG и образование.

Статистика по инцидентам:

  • чаще всего респонденты сталкивались с заражениями вредоносным ПО (76%), несанкционированным доступом к информации (73%), DDoS-атаками (62%), фишингом (42%), компрометацией учетных записей (37%), шифровальщиками (37%), эксплуатацией уязвимостей (25%), подбором паролей (32%), действиями инсайдеров (16%) и подменой интерфейсов (дефейс) (7%);
  • 22% компаний хотя бы раз сталкивались с критичными киберинцидентами, в результате которых произошли утечки данных и конфиденциальной информации;
  • с серьезными последствиями после взлома столкнулись 15% опрошенных;
  • 54% ИБ-инцидентов происходили по вине внешних нарушителей, 30% — по внутренним причинам,  15% — по неустановленным;
  • лишь 12% компаний всегда выявляют ответственного за кибератаку, 36% — в половине случаев и реже.

Подготовка бизнеса к киберугрозам:

  • только у 40% крупных компаний есть выделенное ИБ-подразделение, у 55% — за кибербезопасность отвечает ИТ-отдел;
  • лишь 29% опрошенных провели инструктаж персонала по кибербезопасности, 48% — модернизировали средства защиты, 24% — наладили процессы по управлению ИБ;
  • 83% видят решением проблемы комплексный подход — внедрение SOC (Security Operation Center, Центр мониторинга кибербезопасности), в который входят сразу три базовых элемента для эффективной защиты: технологический стек, команда специалистов и налаженные ИБ-процессы;
  • главными мотиваторами перехода на SOC респонденты назвали оценку ИБ-рисков в отрасли (67%), опыт прошлых атак (33%), требования регуляторов (26%) и оптимизацию ИБ-бюджета (19%);
  • 78% компаний, внедривших SOC, довольны эффективностью его работы, а именно: непрерывностью мониторинга, оперативным выявлением инцидентов и реагированием на них.

«Статистика по киберинцидентам демонстрирует, что для эффективной безопасности внедрения только базовых средств защиты недостаточно. 45% корпораций уже подключили SOC, а 24% — планируют это сделать в ближайшее время. Однако даже крупный бизнес еще слабо готов отражать киберугрозы собственными силами. Поэтому для уверенности в высоком уровне своей защиты 44% сделали выбор в пользу SOC по MSSP-модели. Это уже давно не привилегия крупных организаций, а необходимый инструмент для устойчивости бизнес-процессов вне зависимости от уровня зрелости ИБ и размера компании», — прокомментировала Анастасия Федорова, Директор по развитию SOC в К2 Кибербезопасность.

 

«Потребность в операционной безопасности есть у любой компании, а SOC — эффективный способ ее реализации. Бизнес-функция SOC не может существовать в организации изолированно. Более того, ее результативность зависит от степени интеграции в корпоративные процессы ИТ и ИБ. Построение собственного SOC — достаточно продолжительный и сложный проект: и в части создания процессов работы, и в технологическом оснащении, и в поиске квалифицированной команды, а цена ошибки может быть велика. Возможным компромиссом становится стратегия, при которой компания быстро интегрирует SOC на базе предложения от MSSP, а параллельно реализует консалтинговый проект по построению процессно-технологической основы для внутреннего SOC с последующим наймом команды. Далее какое-то время коммерческий и внутренний SOC могут работать параллельно, а сервисы из аутсорсинга постепенно переносятся полностью на внутреннюю бизнес-функцию», — прокомментировал Сергей Солдатов, руководитель Центра мониторинга кибербезопасности, «Лаборатория Касперского».

Темы:ОпросПресс-релизОтрасльЛКSOCВебмониторэкс
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • От гипотезы к инсайту: пора ли внедрять Threat Hunting?
    Владислав Бурцев, руководитель отдела анализа киберугроз в BI.ZONE
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикла публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена Threat Hunting – проактивному поиску угроз.
  • Управление командой: как организовать работу дежурной смены
    Роман Одегов, руководитель отдела оперативного обнаружения киберугроз в BI.ZONE
    Шестая статья цикла публикаций посвящена управлению командой на примере дежурной смены. Работа в ней связана с регулярным выполнением однотипных задач, что в условиях высокой нагрузки может приводить к пропуску инцидентов из-за снижения концентрации, а также к демотивации и выгоранию аналитиков. Как же этого не допустить?
  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...