Посты о SOC, TI и IR

Managed detection and response — отчет за 2021 год

Kaspersky Managed Detection and Response (MDR) позволяет организациям дополнить существующие возможности обнаружения, а также усилить внутреннюю команду безопасности, чтобы в режиме реального времени защищать корпоративную сеть от сложных угроз, количество которых все время растет. Мы собираем телеметрию и анализируем ее с помощью технологий машинного обучения при непосредственном участии экспертов по обнаружению атак. Аналитики Kaspersky SOC расследуют события безопасности и оповещают клиента о вредоносной активности, предоставляя инструментальное реагирование и рекомендации.

MDR в 2021 году в цифрах

В 2021 году:

  • Сервис Kaspersky MDR обработал около 414 тысяч событий безопасности.
  • 63,74% событий безопасности обработали аналитики SOC. Из них 6,67% оказались связаны с реальными инцидентами, о которых мы уведомили клиентов через портал MDR.
  • 77,4% всех инцидентов были остановлены после первого оповещения.
  • 14% инцидентов имели высокую критичность, 66% — среднюю и 20% — низкую.
  • В среднем обнаружение сложного инцидента занимало 41,4 минуты.
  • 40,7% инцидентов высокой критичности были целевыми атаками. Еще 18% составили киберучения (тестирование на проникновение, Red Teaming и т. д.).
  • Большинство инцидентов были обнаружены при получении первоначального доступа (27,3%) и во время горизонтального перемещения (16,3%).
  • Чаще всего мы обнаруживали сложные инциденты в IT-компаниях (39%), промышленных (30,2%) и финансовых (29,1%) организациях.
  • Среди LOL-утилит злоумышленники чаще всего обращались к cmd.exe, powershell.exe и rundll.exe.

Скачать полную версию аналитического отчета Kaspersky Managed Detection and Response за 2021 год.

Managed detection and response — отчет за 2021 год

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике