Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Positive Technologies: 80% российских организаций уделяют недостаточно внимания обеспечению киберустойчивости

24/05/24

PT-May-24-2024-12-12-31-6672-PM

Компания Positive Technologies, лидер в области результативной кибербезопасности, представила результаты исследования готовности российских компаний противостоять кибератакам. По данным опроса[i], большинство российских организаций (80%) уделяют недостаточно внимания обеспечению киберустойчивости и выборочно укрепляют ИТ-инфраструктуру. При этом больше половины (55%) респондентов отметили отсутствие времени для выполнения всех задач усиления защищенности, треть упомянули нехватку компетенций для их формирования (37%) и недостаток эффективной коммуникации с командой ИТ (31%).

 

«Главной целью исследования было узнать, как компании оценивают свой уровень готовности противостоять атакам злоумышленников, а также выявить проблемы, которые они испытывают при построении процессов усиления защищенности и мониторинга ИТ-инфраструктуры, — отмечает Федор Чунижеков, старший аналитик информационной безопасности исследовательской группы Positive Technologies. — Наиболее объективные методы оценки защищенности, такие как тестирование на проникновение (58%) и киберучения (35%), проводятся нерегулярно, что приводит к недостаточному пониманию реального уровня защиты.

 

Основные выводы исследования:

  • Организации редко прибегают к оценке уровня защищенности через соотношение временных метрик TTA (время проведения атаки) и TTR (время реагирования на атаку). Это означает, что многие из них упускают возможность объективно оценить свою способность вовремя замечать и нейтрализовать кибератаки до реализации неприемлемого ущерба. Лишь 4% организаций используют количественные метрики для оценки уровня защищенности. Из них всего 39% ориентируются на временные метрики обнаружения и реагирования на атаки.
  • Большинство российских организаций (80%) выборочно укрепляют ИТ-инфраструктуру, в то время как для поддержания максимального уровня киберустойчивости требуется внедрение всех основных процессов ИБ. При этом 70% компаний приоритизируют задачи основываясь только на важности активов, не учитывая возможные пути продвижения злоумышленников в инфраструктуре.
  • Наибольшие сложности при выполнении задач по усилению защищенности ИТ-инфраструктуры — отсутствие времени (55%), недостаток компетенций (37%) и отсутствие эффективной коммуникации с командой ИТ (31%).
  • 70% организаций имеют проблемы с формированием регламента взаимодействия (service level agreementSLA) между командами ИБ и ИТ для процессов усиления защищенности.
  • Только 36% респондентов могут позволить себе режим мониторинга и реагирования 24/7. Это характерно для средних организаций со штатом специалистов по ИБ от 10 до 20 человек и крупных организаций со штатом безопасников более 20 человек, тогда как малые организации ограничиваются ситуационным режимом либо мониторингом во время рабочего дня (режим 8/5).
  • Команды ИБ не обращают должного внимания на мониторинг, что может привести к пропуску инцидентов ИБ и несвоевременному реагированию: постоянно отслеживают события безопасности лишь две трети опрошенных, меньше половины организаций (44%) оценивают полноту собираемых событий. Только 19% организаций контролируют факт поступления событий с информационных активов, их регулярность и полноту одновременно.

 

«Для формирования и поддержания киберустойчивости организациям необходимо непрерывно проводить оценку готовности противостоять кибератакам для выявления слабых мест и их устранения. Для такой задачи Positive Technologies выпускает на рынок MaxPatrol Carbon. Он выявляет возможные пути злоумышленника в инфраструктуре и подсказывает, что нужно сделать, чтобы устранить или усложнить эти пути. Кроме этого, новый метапродукт выстраивает стратегию совместной работы департаментов ИТ и ИБ, которая будет направлена на обеспечение киберустойчивости организации», — комментирует Михаил Стюгин, руководитель направления автоматизации информационной безопасности Positive Technologies.

 

Темы:ОпросПресс-релизPositive TechnologiesОтрасль
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...