Дата публикации: 2026 год Источник: АО «Лаборатория Касперского» Категории: Кибербезопасность Сигналы: Trend, Watch
Описание-резюме отчета
Отчет «Анатомия ландшафта киберугроз: глобальный отчет Kaspersky Security Services» за 2026 год, подготовленный «Лабораторией Касперского», анализирует статистику инцидентов из различных решений и сервисов компании, таких как Managed Detection and Response (MDR), Incident Response (IR), Compromise Assessment и SOC Consulting. Отчет предоставляет всестороннее представление о ландшафте угроз, методах злоумышленников и эффективных мерах защиты. Он предназначен для организаций и специалистов по кибербезопасности, которые стремятся эффективно приоритизировать инвестиции в кибербезопасность.
Сама суть
Отчет выделяет снижение доли инцидентов высокой критичности (до 3,8% в 2025 году), что свидетельствует о повышении эффективности защитных механизмов. Человекоуправляемые атаки (APT и Red Teaming) остаются основной причиной инцидентов высокой критичности (почти 47%), а социальная инженерия занимает третье место (более 15%). Наиболее распространенными типами ущерба являются шифрование данных и эксфильтрация. Эффективность SOC часто ограничена отсутствием покрытия источников данных и неадаптированными правилами детектирования, что приводит к слепым зонам.
Ключевые инсайты для СЕО
Что работает
- Эффективность MDR: Снижение доли инцидентов высокой критичности (до 3,8% в 2025 году), а также сокращение среднего времени подготовки отчета об инцидентах высокой критичности на 22% и средней критичности на 21%, демонстрирует высокую эффективность Managed Detection and Response в раннем выявлении и предотвращении атак.
- Фокус на человекоуправляемые атаки: Высокая доля человекоуправляемых атак (APT и Red Teaming) в инцидентах высокой критичности (почти 47%) подчеркивает необходимость усиленных мер защиты, ориентированных на эти угрозы.
- Регулярные киберучения: Значительная доля учений Red Teaming, классифицированных как инциденты высокой критичности (почти 24% в 2025 году), указывает на проактивную проверку организациями эффективности своей защиты и помогает выявлять слабые места.
- Приоритизация инвестиций: Анализ отраслевой специфики атак (например, APT в ИТ и госсекторе, социальная инженерия в СМИ) позволяет целевым образом инвестировать в кибербезопасность.
Что НЕ работает
- Уязвимость к социальной инженерии: Социальная инженерия занимает третье место среди причин инцидентов высокой критичности (более 15%), что указывает на недостаточную осведомленность сотрудников и необходимость улучшения корпоративных программ ИБ-обучения.
- Устаревшие уязвимости: Продолжающаяся эксплуатация уязвимостей, раскрытых в предыдущие годы (например, 33,3% уязвимостей 2021 года в 2025 году), подчеркивает проблему нерегулярного обновления ПО и отсутствия своевременной установки патчей.
- Недостаточное покрытие SOC и SIEM: Средний уровень покрытия источников корреляционными правилами составляет лишь 43%, а в SOC с большим количеством источников – около 30%. Это создает слепые зоны и снижает общую эффективность выявления угроз.
- Неэффективное управление конфигурациями: Популярность техник Living off the Land (LotL) и Account Manipulation (32% конверсия) указывает на проблемы с управлением конфигурациями, некорректными настройками и отсутствием формализованных процедур управления доступом.
Радар возможностей и ловушек
| Возможности | Ловушки |
|---|---|
| Инвестиции в автоматизированные средства защиты и MDR для раннего выявления угроз | Нерегулярное обновление ПО и отсутствие установки патчей для известных уязвимостей |
| Развитие программ повышения осведомленности сотрудников в области ИБ | Низкий уровень покрытия источников данных в SOC корреляционными правилами |
| Проактивное проведение киберучений (Red Teaming) для тестирования защиты | Слабое управление конфигурациями и доступом, позволяющее эффективно использовать техники LotL |
| Целевая приоритизация инвестиций в кибербезопасность с учетом отраслевой специфики | Использование мотивированными злоумышленниками человекоуправляемых атак, обходящих автоматизированные средства защиты |
| Использование сервисов Compromise Assessment для выявления скрытых компрометаций | Доверенные отношения и цепочки поставок как векторы для компрометации |
Что это значит для бизнеса
- Для государственного сектора и промышленности: Необходимы усиленные меры защиты от человекоуправляемых атак (APT), регулярные киберучения и программы повышения осведомленности в связи с высокой привлекательностью для злоумышленников и интересом к интеллектуальной собственности.
- Для ИТ-сектора: Следует сосредоточиться на защите от атак на цепочки поставок и компрометации доверенных отношений, а также на эффективном управлении уязвимостями и обновлении ПО.
- Для финансового сектора и телекоммуникаций: Активное использование киберучений (Red Teaming) и высокая эффективность ИБ-систем должны быть поддержаны постоянными инвестициями в продвинутые решения и экспертизу для противодействия целевым атакам.
- Для образования и здравоохранения: Важно уделить внимание устранению устаревших систем и неуправляемых устройств, повышению общего уровня ИБ-зрелости и обучению персонала из-за высокой концентрации вредоносного ПО и социальной инженерии.
Вопросы для управленческой команды
- Как мы можем усилить наши программы обучения сотрудников кибербезопасности, чтобы минимизировать риски социальной инженерии?
- Какие меры необходимо предпринять для улучшения покрытия источников данных в нашем SOC и обеспечения своевременного обновления правил детектирования?
- Каким образом мы можем интегрировать результаты киберучений (Red Teaming) в нашу стратегию кибербезопасности для более эффективного выявления и устранения уязвимостей?
- Какие инвестиции в MDR, XDR или внутренний SOC необходимы для противодействия человекоуправляемым атакам и снижения времени реагирования на инциденты?
- Как мы можем улучшить управление конфигурациями и доступом, чтобы минимизировать риски, связанные с использованием легитимных инструментов (LotL) и манипуляциями с учетными записями?
Stratsessions Signals
- Trend: Эффективность MDR и снижение инцидентов высокой критичности благодаря более раннему выявлению угроз.
- Trend: Продолжающееся доминирование человекоуправляемых атак и социальной инженерии как основных векторов угроз.
- Watch: Устаревшие уязвимости и низкое покрытие SOC остаются значительными угрозами.
- Watch: Растущая угроза атак на доверенные отношения и цепочки поставок, требующая особого внимания.
Для кого полезно
- Руководители служб информационной безопасности (CISO) и директора ИТ.
- СЕО и топ-менеджеры в государственном секторе, промышленности, ИТ, финансах, телекоммуникациях, образовании и здравоохранении.
- Специалисты по SOC, аналитики по безопасности и инженеры по обнаружению угроз.
- Все организации, стремящиеся повысить свою киберустойчивость и эффективность защиты.
Call to Action
- Закажите индивидуальный аудит кибербезопасности для вашего бизнеса.
- Подпишитесь на дайджест Kaspersky Security Services для получения актуальных аналитических отчетов и рекомендаций.
- Изучите возможности Managed Detection and Response и Incident Response от «Лаборатории Касперского» для усиления вашей защиты.