Περίπου το 56% των αιτημάτων Απόκρισης Περιστατικού (Incident Response – IR) που υποβλήθηκαν σε επεξεργασία από ειδικούς ασφάλειας της Kaspersky το 2018 έλαβαν χώρα κατόπιν εορτής, αφού οι οργανισμοί είχαν έρθει αντιμέτωποι μια επίθεση που είχε ορατές συνέπειες όπως μη εξουσιοδοτημένες μεταφορές χρημάτων, σταθμούς εργασίας κρυπτογραφημένους από ransomware και μη διαθέσιμες υπηρεσίες.
Το 44% των αιτημάτων υποβλήθηκαν σε επεξεργασία μετά την ανίχνευση μιας επίθεσης σε πρόωρο στάδιο, σώζοντας τον πελάτη από δυνητικά σοβαρές συνέπειες. Αυτά είναι κάποια από τα κύρια ευρήματα της τελευταίας έκθεσης της Kaspersky «Incident Response Analytics».
Θεωρείται συχνά ότι η παρέμβαση σε ένα περιστατικό είναι απαραίτητη μόνο σε περιπτώσεις όπου έχει ήδη προκληθεί ζημιά από ψηφιακή επίθεση και υπάρχει ανάγκη για περαιτέρω διερεύνηση. Ωστόσο, η ανάλυση των πολλαπλών περιπτώσεων απόκρισης περιστατικών στις οποίες συμμετείχαν ειδικοί ασφάλειας της Kaspersky κατά τη διάρκεια του 2018 δείχνει ότι αυτή η υπηρεσία δεν μπορεί να χρησιμεύσει μόνο ως ερευνητική, αλλά και ως εργαλείο για τον εντοπισμό μιας επίθεσης σε ένα προγενέστερο στάδιο με στόχο την πρόληψη ζημιάς.
Το 2018, το 22% των περιπτώσεων απόκρισης περιστατικού ξεκίνησαν μετά την ανίχνευση πιθανής κακόβουλης δραστηριότητας στο δίκτυο και ένα επιπλέον 22% ξεκίνησε μετά την εύρεση ενός κακόβουλου αρχείου στο δίκτυο. Χωρίς άλλα σημάδια παραβίασης, και οι δύο περιπτώσεις μπορεί να υποδηλώνουν ότι υπάρχει μια συνεχιζόμενη επίθεση. Ωστόσο, δεν μπορεί κάθε ομάδα ασφάλειας της εκάστοτε εταιρείας να είναι σε θέση να αντιληφθεί αν τα αυτοματοποιημένα εργαλεία ασφαλείας έχουν ήδη εντοπίσει και εμποδίσει την κακόβουλη δραστηριότητα, ή αυτά ήταν μόνο η αρχή μιας μεγαλύτερης, αόρατης, κακόβουλης λειτουργίας στο δίκτυο και χρειάζονται τη βοήθεια εξωτερικών συνεργατών.
Ως αποτέλεσμα της εσφαλμένης αξιολόγησης, η κακόβουλη δραστηριότητα εξελίσσεται σε μια σοβαρή ψηφιακή επίθεση με πραγματικές συνέπειες. Το 2018, το 26% των περιπτώσεων που διερευνήθηκαν εκ των υστέρων προκλήθηκαν από «μόλυνση» με κακόβουλο λογισμικό κρυπτογράφησης, ενώ το 11% των επιθέσεων είχε ως αποτέλεσμα κλοπή χρημάτων. Το 19% των περιπτώσεων που διερευνήθηκαν εκ των υστέρων ήταν αποτέλεσμα της ανίχνευσης spam email από έναν εταιρικό λογαριασμό, του εντοπισμού της μη διαθεσιμότητας κάποιας υπηρεσίας ή της ανίχνευσης επιτυχούς παραβίασης.
Πρόσθετα πορίσματα της έκθεσης περιλαμβάνουν:
• το 81% των οργανισμών που παρείχαν δεδομένα για ανάλυση διαπιστώθηκε ότι έχουν δείκτες κακόβουλης δραστηριότητας στο εσωτερικό τους δίκτυο.
• Το 34% των οργανισμών παρουσίασαν ενδείξεις προηγμένης στοχευμένης επίθεσης.
• το 54,2% των χρηματοοικονομικών οργανισμών διαπιστώθηκε ότι δέχθηκε επίθεση από μια ομάδα ή ομάδες προηγμένων επίμονων απειλών (APT).