Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

RED Security SOC выявил более 21 тысячи высококритичных кибератак с помощью SIEM-системы KUMA

06/02/25

Snimok-ekrana-2024-11-13-v-09-38-46-6734497db31a21.96776008

Компания RED Security, открытая экосистема решений и экспертизы в сфере кибербезопасности, подвела итоги технологического партнерства с «Лабораторией Касперского» в 2024 году. За этот период с помощью SIEM-системы Kaspersky Unified Monitoring and Analysis Platform (KUMA) центр мониторинга и реагирования на кибератаки RED Security SOC выявил более 190 тысяч инцидентов информационной безопасности, в том числе 21,6 тысячу — высококритичных.

В 2024 году с помощью KUMA специалисты центра мониторинга и реагирования на кибератаки RED Security SOC выявили и заблокировали на ранней стадии более 109 тысяч кибератак, 20% которых были классифицированы заказчиками как высококритичные, то есть такие, которые в случае успеха хакеров могли нанести компаниям серьезный финансовый ущерб или вызвать длительную остановку критически значимых бизнес-процессов. Среди атак, выявленных с помощью KUMA, — более 33 тысяч попыток обхода хакерами средств защиты, свыше 26 тысяч сетевых атак, около 21 тысячи попыток вирусных заражений и более 28 тысяч атак других векторов.

Высококритичные инциденты, выявленные RED Security SOC на базе KUMA, были зафиксированы преимущественно в промышленном секторе — совокупно более семи тысяч инцидентов. Эта отрасль на протяжении года оставалась самой атакуемой хакерами сферой российской экономики. Также 3,7 тысяч высококритичных кибератак было заблокировано в ИТ-компаниях и 3,5 тысячи — в сфере телекоммуникаций.

SIEM-система Kaspersky Unified Monitoring and Analysis Platform используется в качестве технологического ядра сервисов RED Security SOC уже около двух лет. KUMA позволяет централизованно собирать, анализировать и проводить корреляцию событий кибербезопасности из различных источников данных для выявления и предотвращения как типовых инцидентов информационной безопасности, так и сложных хакерских атак.

«KUMA обладает высокой производительностью и легко масштабируется, а также "из коробки" поддерживает широкий перечень коннекторов к типовым источникам событий. Это позволяет нам максимально быстро брать компании под защиту, подключая базовые сценарии выявления кибератак в самые короткие сроки. Кроме того, для нас очень важно, что KUMA может быть интегрирована с решениями любых разработчиков, поскольку мы выступаем как открытая экосистема кибербезопасности и предоставляем заказчикам максимальную свободу и гибкость в выборе поставщиков тех или иных технологий защиты», — подчеркнул Михаил Климов, руководитель направления сервисов центра мониторинга и реагирования на кибератаки RED Security SOC компании RED Security.

 

«Совместно с RED Security мы работаем над повышением уровня защиты компаний на российском рынке, решая их актуальные задачи в области информационной безопасности. SIEM-система — один из ключевых инструментов для специалистов SOC-центров, и мы регулярно совершенствуем нашу платформу KUMA, чтобы работать с ней было максимально удобно. В частности, по запросам команды RED Security и других заказчиков в последнем обновлении помимо корреляции событий "на лету" и ретроспективного анализа добавилась функция регулярной проверки ранее собранных событий, предварительно обработанных с помощью SQL-запросов. Совместное использование аналитических функций БД ClickHouse и корреляционного движка расширяет возможности системы по обнаружению сложных атак, в которых злоумышленники стремятся быть ниже радаров. Результаты, которые с помощью KUMA получают ИБ-специалисты, — лучшее доказательство её эффективности», — комментирует Илья Маркелов, руководитель направления развития единой корпоративной платформы «Лаборатории Касперского».

 

Коммерческий центр мониторинга и реагирования на кибератаки RED Security SOC предоставляет сервисы защиты от киберугроз в режиме 24/7. Эксперты RED Security SOC анализируют события информационной безопасности в инфраструктурах компаний-заказчиков, выявляют цепочки кибератак и помогают заблокировать их развитие на ранних стадиях — до того, как злоумышленники достигнут своей цели и нанесут ущерб организации. Среди клиентов RED Security SOC — компании из сфер телекоммуникаций, промышленности, финансов, ретейла, медицины и других секторов экономики по всей России.

Темы:СтатистикаПресс-релизОтрасльSIEMRed Security
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?
  • Защита API от бот-атак и эксплуатации уязвимостей
    Роман Иванченко, руководитель направления RED Security Antibot
    Почти каждое современное приложение содержит уязвимости, эксплуатация которых, зачастую, приводит к прерыванию бизнес-процессов компании.
  • Где кончается SIEM и начинается конвергенция?
    В ближайшие годы SIEM-системы продолжат расширять свою функциональность, интегрируясь с различными ИБ- и ИТ-решениями. Некоторые вендоры делают ставку на кросс-продуктовые сценарии внутри собственной экосистемы, другие – на расширение возможностей через машинное обучение и интеллектуальный анализ данных. Одновременно изменяется подход к управлению данными в SIEM: увеличивающееся количество источников событий и рост объема событий требуют более мощных инструментов нормализации, сжатия и анализа информации. 
  • Как разгрузить SIEM, уже работающую в инфраструктуре?
    Оптимизация SIEM требует внимательного подхода, чтобы добиться реального эффекта в производительности, не навредив работе системы. Эксперты в этой области делятся рецептами, проверенными практикой.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...