Анатомия ландшафта киберугроз: глобальный отчет Kaspersky Security Services

Дата публикации: 2026 год
Источник: АО «Лаборатория Касперского»
Категории: Кибербезопасность

Дата публикации: 2026 год Источник: АО «Лаборатория Касперского» Категории: Кибербезопасность Сигналы: Trend, Watch

Описание-резюме отчета

Отчет «Анатомия ландшафта киберугроз: глобальный отчет Kaspersky Security Services» за 2026 год, подготовленный «Лабораторией Касперского», анализирует статистику инцидентов из различных решений и сервисов компании, таких как Managed Detection and Response (MDR), Incident Response (IR), Compromise Assessment и SOC Consulting. Отчет предоставляет всестороннее представление о ландшафте угроз, методах злоумышленников и эффективных мерах защиты. Он предназначен для организаций и специалистов по кибербезопасности, которые стремятся эффективно приоритизировать инвестиции в кибербезопасность.

Сама суть

Отчет выделяет снижение доли инцидентов высокой критичности (до 3,8% в 2025 году), что свидетельствует о повышении эффективности защитных механизмов. Человекоуправляемые атаки (APT и Red Teaming) остаются основной причиной инцидентов высокой критичности (почти 47%), а социальная инженерия занимает третье место (более 15%). Наиболее распространенными типами ущерба являются шифрование данных и эксфильтрация. Эффективность SOC часто ограничена отсутствием покрытия источников данных и неадаптированными правилами детектирования, что приводит к слепым зонам.

Ключевые инсайты для СЕО

Что работает

  1. Эффективность MDR: Снижение доли инцидентов высокой критичности (до 3,8% в 2025 году), а также сокращение среднего времени подготовки отчета об инцидентах высокой критичности на 22% и средней критичности на 21%, демонстрирует высокую эффективность Managed Detection and Response в раннем выявлении и предотвращении атак.
  2. Фокус на человекоуправляемые атаки: Высокая доля человекоуправляемых атак (APT и Red Teaming) в инцидентах высокой критичности (почти 47%) подчеркивает необходимость усиленных мер защиты, ориентированных на эти угрозы.
  3. Регулярные киберучения: Значительная доля учений Red Teaming, классифицированных как инциденты высокой критичности (почти 24% в 2025 году), указывает на проактивную проверку организациями эффективности своей защиты и помогает выявлять слабые места.
  4. Приоритизация инвестиций: Анализ отраслевой специфики атак (например, APT в ИТ и госсекторе, социальная инженерия в СМИ) позволяет целевым образом инвестировать в кибербезопасность.

Что НЕ работает

  1. Уязвимость к социальной инженерии: Социальная инженерия занимает третье место среди причин инцидентов высокой критичности (более 15%), что указывает на недостаточную осведомленность сотрудников и необходимость улучшения корпоративных программ ИБ-обучения.
  2. Устаревшие уязвимости: Продолжающаяся эксплуатация уязвимостей, раскрытых в предыдущие годы (например, 33,3% уязвимостей 2021 года в 2025 году), подчеркивает проблему нерегулярного обновления ПО и отсутствия своевременной установки патчей.
  3. Недостаточное покрытие SOC и SIEM: Средний уровень покрытия источников корреляционными правилами составляет лишь 43%, а в SOC с большим количеством источников – около 30%. Это создает слепые зоны и снижает общую эффективность выявления угроз.
  4. Неэффективное управление конфигурациями: Популярность техник Living off the Land (LotL) и Account Manipulation (32% конверсия) указывает на проблемы с управлением конфигурациями, некорректными настройками и отсутствием формализованных процедур управления доступом.

Радар возможностей и ловушек

ВозможностиЛовушки
Инвестиции в автоматизированные средства защиты и MDR для раннего выявления угрозНерегулярное обновление ПО и отсутствие установки патчей для известных уязвимостей
Развитие программ повышения осведомленности сотрудников в области ИБНизкий уровень покрытия источников данных в SOC корреляционными правилами
Проактивное проведение киберучений (Red Teaming) для тестирования защитыСлабое управление конфигурациями и доступом, позволяющее эффективно использовать техники LotL
Целевая приоритизация инвестиций в кибербезопасность с учетом отраслевой спецификиИспользование мотивированными злоумышленниками человекоуправляемых атак, обходящих автоматизированные средства защиты
Использование сервисов Compromise Assessment для выявления скрытых компрометацийДоверенные отношения и цепочки поставок как векторы для компрометации

Что это значит для бизнеса

  • Для государственного сектора и промышленности: Необходимы усиленные меры защиты от человекоуправляемых атак (APT), регулярные киберучения и программы повышения осведомленности в связи с высокой привлекательностью для злоумышленников и интересом к интеллектуальной собственности.
  • Для ИТ-сектора: Следует сосредоточиться на защите от атак на цепочки поставок и компрометации доверенных отношений, а также на эффективном управлении уязвимостями и обновлении ПО.
  • Для финансового сектора и телекоммуникаций: Активное использование киберучений (Red Teaming) и высокая эффективность ИБ-систем должны быть поддержаны постоянными инвестициями в продвинутые решения и экспертизу для противодействия целевым атакам.
  • Для образования и здравоохранения: Важно уделить внимание устранению устаревших систем и неуправляемых устройств, повышению общего уровня ИБ-зрелости и обучению персонала из-за высокой концентрации вредоносного ПО и социальной инженерии.

Вопросы для управленческой команды

  1. Как мы можем усилить наши программы обучения сотрудников кибербезопасности, чтобы минимизировать риски социальной инженерии?
  2. Какие меры необходимо предпринять для улучшения покрытия источников данных в нашем SOC и обеспечения своевременного обновления правил детектирования?
  3. Каким образом мы можем интегрировать результаты киберучений (Red Teaming) в нашу стратегию кибербезопасности для более эффективного выявления и устранения уязвимостей?
  4. Какие инвестиции в MDR, XDR или внутренний SOC необходимы для противодействия человекоуправляемым атакам и снижения времени реагирования на инциденты?
  5. Как мы можем улучшить управление конфигурациями и доступом, чтобы минимизировать риски, связанные с использованием легитимных инструментов (LotL) и манипуляциями с учетными записями?

Stratsessions Signals

  • Trend: Эффективность MDR и снижение инцидентов высокой критичности благодаря более раннему выявлению угроз.
  • Trend: Продолжающееся доминирование человекоуправляемых атак и социальной инженерии как основных векторов угроз.
  • Watch: Устаревшие уязвимости и низкое покрытие SOC остаются значительными угрозами.
  • Watch: Растущая угроза атак на доверенные отношения и цепочки поставок, требующая особого внимания.

Для кого полезно

  • Руководители служб информационной безопасности (CISO) и директора ИТ.
  • СЕО и топ-менеджеры в государственном секторе, промышленности, ИТ, финансах, телекоммуникациях, образовании и здравоохранении.
  • Специалисты по SOC, аналитики по безопасности и инженеры по обнаружению угроз.
  • Все организации, стремящиеся повысить свою киберустойчивость и эффективность защиты.

Call to Action

  • Закажите индивидуальный аудит кибербезопасности для вашего бизнеса.
  • Подпишитесь на дайджест Kaspersky Security Services для получения актуальных аналитических отчетов и рекомендаций.
  • Изучите возможности Managed Detection and Response и Incident Response от «Лаборатории Касперского» для усиления вашей защиты.

Понравился материал?

Подпишитесь на обновления, чтобы не пропустить новые исследования и инсайты

Все инсайты