Публикации

Managed detection and response — отчет за 2021 год

Kaspersky Managed Detection and Response (MDR) позволяет организациям дополнить существующие возможности обнаружения, а также усилить внутреннюю команду безопасности, чтобы в режиме реального времени защищать корпоративную сеть от сложных угроз, количество которых все время растет. Мы собираем телеметрию и анализируем ее с помощью технологий машинного обучения при непосредственном участии экспертов по обнаружению атак. Аналитики Kaspersky SOC расследуют события безопасности и оповещают клиента о вредоносной активности, предоставляя инструментальное реагирование и рекомендации.

MDR в 2021 году в цифрах

В 2021 году:

  • Сервис Kaspersky MDR обработал около 414 тысяч событий безопасности.
  • 63,74% событий безопасности обработали аналитики SOC. Из них 6,67% оказались связаны с реальными инцидентами, о которых мы уведомили клиентов через портал MDR.
  • 77,4% всех инцидентов были остановлены после первого оповещения.
  • 14% инцидентов имели высокую критичность, 66% — среднюю и 20% — низкую.
  • В среднем обнаружение сложного инцидента занимало 41,4 минуты.
  • 40,7% инцидентов высокой критичности были целевыми атаками. Еще 18% составили киберучения (тестирование на проникновение, Red Teaming и т. д.).
  • Большинство инцидентов были обнаружены при получении первоначального доступа (27,3%) и во время горизонтального перемещения (16,3%).
  • Чаще всего мы обнаруживали сложные инциденты в IT-компаниях (39%), промышленных (30,2%) и финансовых (29,1%) организациях.
  • Среди LOL-утилит злоумышленники чаще всего обращались к cmd.exe, powershell.exe и rundll.exe.

Полную версию аналитического отчета Kaspersky Managed Detection and Response за 2021 год можно скачать здесь.

Managed detection and response — отчет за 2021 год

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике