Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Исследование: 83% российских корпораций считают SOC ответом на рост киберугроз

17/12/24

ЛК-Dec-17-2024-09-48-35-8093-AM

22% крупных компаний хотя бы раз сталкивались с критичными киберугрозами. Каждый второй инцидент происходит по вине внешних нарушителей. При этом собственный отдел информационной безопасности есть меньше, чем у половины корпораций.

К2 Кибербезопасность и «Лаборатория Касперского» провели исследование трендов информационной безопасности (ИБ) и опросили представителей крупных российских компаний о главных киберугрозах и уровне подготовки к ним. Респондентами выступили 100 ИТ- и ИБ-директоров из следующих отраслей: тяжелая промышленность, электроэнергетика, машиностроение, ИТ, финсектор, логистика, медицина, торговля, FMCG и образование.

Статистика по инцидентам:

  • чаще всего респонденты сталкивались с заражениями вредоносным ПО (76%), несанкционированным доступом к информации (73%), DDoS-атаками (62%), фишингом (42%), компрометацией учетных записей (37%), шифровальщиками (37%), эксплуатацией уязвимостей (25%), подбором паролей (32%), действиями инсайдеров (16%) и подменой интерфейсов (дефейс) (7%);
  • 22% компаний хотя бы раз сталкивались с критичными киберинцидентами, в результате которых произошли утечки данных и конфиденциальной информации;
  • с серьезными последствиями после взлома столкнулись 15% опрошенных;
  • 54% ИБ-инцидентов происходили по вине внешних нарушителей, 30% — по внутренним причинам,  15% — по неустановленным;
  • лишь 12% компаний всегда выявляют ответственного за кибератаку, 36% — в половине случаев и реже.

Подготовка бизнеса к киберугрозам:

  • только у 40% крупных компаний есть выделенное ИБ-подразделение, у 55% — за кибербезопасность отвечает ИТ-отдел;
  • лишь 29% опрошенных провели инструктаж персонала по кибербезопасности, 48% — модернизировали средства защиты, 24% — наладили процессы по управлению ИБ;
  • 83% видят решением проблемы комплексный подход — внедрение SOC (Security Operation Center, Центр мониторинга кибербезопасности), в который входят сразу три базовых элемента для эффективной защиты: технологический стек, команда специалистов и налаженные ИБ-процессы;
  • главными мотиваторами перехода на SOC респонденты назвали оценку ИБ-рисков в отрасли (67%), опыт прошлых атак (33%), требования регуляторов (26%) и оптимизацию ИБ-бюджета (19%);
  • 78% компаний, внедривших SOC, довольны эффективностью его работы, а именно: непрерывностью мониторинга, оперативным выявлением инцидентов и реагированием на них.

«Статистика по киберинцидентам демонстрирует, что для эффективной безопасности внедрения только базовых средств защиты недостаточно. 45% корпораций уже подключили SOC, а 24% — планируют это сделать в ближайшее время. Однако даже крупный бизнес еще слабо готов отражать киберугрозы собственными силами. Поэтому для уверенности в высоком уровне своей защиты 44% сделали выбор в пользу SOC по MSSP-модели. Это уже давно не привилегия крупных организаций, а необходимый инструмент для устойчивости бизнес-процессов вне зависимости от уровня зрелости ИБ и размера компании», — прокомментировала Анастасия Федорова, Директор по развитию SOC в К2 Кибербезопасность.

 

«Потребность в операционной безопасности есть у любой компании, а SOC — эффективный способ ее реализации. Бизнес-функция SOC не может существовать в организации изолированно. Более того, ее результативность зависит от степени интеграции в корпоративные процессы ИТ и ИБ. Построение собственного SOC — достаточно продолжительный и сложный проект: и в части создания процессов работы, и в технологическом оснащении, и в поиске квалифицированной команды, а цена ошибки может быть велика. Возможным компромиссом становится стратегия, при которой компания быстро интегрирует SOC на базе предложения от MSSP, а параллельно реализует консалтинговый проект по построению процессно-технологической основы для внутреннего SOC с последующим наймом команды. Далее какое-то время коммерческий и внутренний SOC могут работать параллельно, а сервисы из аутсорсинга постепенно переносятся полностью на внутреннюю бизнес-функцию», — прокомментировал Сергей Солдатов, руководитель Центра мониторинга кибербезопасности, «Лаборатория Касперского».

Темы:ОпросПресс-релизОтрасльЛКSOCВебмониторэкс
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Аутсорсинг SOC для АСУ ТП: выход или угроза?
    Идея аутсорсинга SOC в промышленности все чаще обсуждается как способ повысить устойчивость и снизить затраты. Однако эксперты сходятся во мнении: применять эту модель в индустриальной сфере напрямую, по шаблону ИТ-инфраструктур, рискованно. Промышленные процессы требуют не просто мониторинга инцидентов, а глубокого понимания технологической специфики и особенностей функционирования АСУ ТП. 
  • Методология построения и защиты API простыми словами
    Тимофей Горбунов, продуктовый маркетолог “Вебмониторэкс”
    Задумайтесь, какое количество "толстых" клиентов вы используете уже сегодня? Какие тренды зарубежного технологического рынка сформировались за последние годы и дойдут до нас в полном объеме в ближайшее время?
  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...