Проведём тестирование на проникновение, установим существующие уязвимые места в информационных системах, приложениях и сервисах. Составим подробный план по устранению уязвимостей
Получить консультациюВ рамках работ проводится оценка уровня защищённости внешнего периметра от возможных атак злоумышленников извне сетевого периметра компании.
Традиционно проводится сбор информации из внешней сети передачи данных, поиск уязвимостей в ИТ-инфраструктуре (сетевые сервисы, операционные системы, программное обеспечение внешних ресурсов), оценивается возможность использования выявленных уязвимостей с целью получения несанкционированного доступа к ресурсам и конфиденциальной информации.
При выполнении рекомендаций снижаются риски:
— утечки конфиденциальной информации с сайтов
— проведения DDoS-атаки
— нарушения внешнего периметра
Ландшафт ИТ-инфраструктуры любой компании постоянно меняется — изменяется архитектура информационных систем, конфигурация оборудования и их настройка. Самым главным фактором проникновения злоумышленника являются различные ошибки, которые допускают администраторы информационных систем.
По официальным статистическим данным 72% инцидентов, связанных с утечкой данных, стали результатом действий внешнего нарушителя, который атаковал внешний сетевой периметр компаний и ресурсы, доступные через интернет. В 34% случаев это привело к нарушению работы важных элементов ИТ-инфраструктуры.
Собираем информацию о системе и ресурсах, доступных из сети Интернет
Проводим тестирование по любой модели: Black Box, Grey Box, White Box
Разрабатываем возможные сценарии атак на информационную систему, которые основываются на найденных уязвимостях и ошибках конфигурации ПО
Реализуем полный спектр работ по защите персональных данных согласно действующему законодательству (152-ФЗ «О персональных данных» и требования GDPR)
ПодробнееПроводим комплексное тестирование безопасности всех веб-ресурсов клиента через моделирование реальных атак и угроз
ПодробнееИсследуем защищённость внутренней (локальной) сети клиента, куда входят и рабочие станции, и серверы, и внутренние веб-ресурсы
ПодробнееПроверяем уязвимость беспроводных сетей. Их взлом чреват изменением, потерей данных в трафике, а также компрометацией внутренних систем
ПодробнееОцениваем защищённость клиента от проникновения методами социальной инженерии, выявляем уязвимость человеческого фактора в компании
ПодробнееПубликуем подборку лучших бесплатных OSINT-инструментов по версии T.Hunter в 2024-м году. В ней и уже знакомые сервисы и софт, сохранившие свои позиции с прошлых лет, и новые инструменты, которые будут полезны любому специалисту по OSINT. Кроме того, в статье нашлось место и альтернативам софту, доступ к которому россиянам теперь закрыт. От старого-доброго Архивариус 3000 до Arkham Intelligence, перспективных отечественных разработок и наших собственных решений. За подробностями добро пожаловать под кат!
Роскомнадзор планирует подключить к 2029 году систему Антифрод к WhatsApp, Telegram и Viber для выявления мошеннических звонков. Это следует из черновой версии плана развития Антифрода. После запуска Антифрода в 2022 году злоумышленники стали активнее звонить через мессенджеры. В апреле 2023 года глава Минцифры Максут Шадаев утверждал, что 70–80% мошеннических звонков проходят через WhatsApp.
По сети гуляет новый вариант Redline Stealer под видом читкодов для популярных игрушек. Он использует LuaJIT-байткод для обхода обнаружения — в ZIP-архиве MSI-установочник и компилятор под байткод в текстовом файле. А лежит всё это по ссылкам, связанным с репозиторием Microsoft «vcpkg» на GitHub — видимо, для придания легитимности.
Оставьте свои контакты, мы перезвоним вам и ответим на все ваши вопросы
Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!
Заполните форму и наш специалист свяжется с вами в ближайшее время.