Вы не отслеживаете ключевые аномалии (DNS, зашифрованный трафик, LOLBins), не строите таймлайн атаки, не проводите проактивный хантинг. Команда не тренируется на реальных сценариях. При реальной APT-атаке вы, скорее всего, даже не узнаете о вторжении, пока не будет поздно.
Риск для бизнеса: Атака останется незамеченной неделями. Ущерб — кража данных, шифрование, остановка бизнеса на дни и недели.
Что делать:
Быстрые шаги (1–2 недели):
- Включить базовое логирование;
- Настроить 5–10 базовых детектов (подозрительные PowerShell/LOLBins, аномальные логины);
- Начать строить таймлайн инцидента хотя бы вручную (Excel или SIEM).
Среднесрочно (1–2 месяца):
- Ввести регулярный разбор инцидентов (post-incident review);
- Запустить базовый threat hunting (1 гипотеза в неделю);
- Провести первые учебные сценарии (кража учетных данных, простейший C2)
- Начать тренировки на Standoff Defend
Standoff Defend — онлайн-полигон с эмуляцией 15 APT-группировок и покрытием до 70% тактик MITRE ATT&CK. Ваша команда начнет с простых сценариев, освоит базовые техники обнаружения и расследования, научится отличать реальную атаку от ложных срабатываний.