Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды. Популярность атак среди хакеров растет, ведь это место, где есть деньги.

В нашу компанию поступила информация о том, что в одной из крупных сетей фитнес-центров произошел инцидент. Информационный ресурс с персональными данными клиентов по всей стране был зашифрован, нарушена работа пропускной системы, управление лояльностью клиентов и т.д. Злоумышленники выдвинули требование по выкупу, размер которого составляет несколько сотен миллионов рублей. По трагическому стечению обстоятельств, у данной сети не было настроено регулярное резервирование чувствительных данных.

Для восстановления данных, заблокированных вирусом-шифровальщиком, существуют вполне известные средства от популярных производителей антивирусных систем. Однако, даже по их информации, вероятность восстановления данных составляет не более 10%.

Компании, попавшей в такую ситуацию, не позавидуешь. Даже если требуемый выкуп будет выплачен, нет гарантии, что злоумышленники окажутся “честными” и направят средство для расшифровки. Нередки случаи, когда данные повреждаются без возможности восстановления.

Одно можно сказать с уверенностью. Сроки и стоимость восстановления данных невозможно предсказать. А значит, невозможно предсказать и стоимость потерь при простое организации.

Лучшей защитой от подобных инцидентов может стать организация регулярного резервного копирования чувствительных данных. В этом случае даже при полной потере информации время простоя будет известно – это время развертывания резервной копии.

Ещё одним способом защиты является проведение пентеста (тестирование на проникновение в Вашу информационную систему из сети Интернет). Применяя особые сценарии, мы обнаружим и проверим все возможные каналы доставки вирусного ПО в Вашу инфраструктуру, а так же оперативность реакции ответственного персонала на проникновение тестового вируса. По итогам пентеста Вы получаете подробные рекомендации по устранению недостатков, наше сопровождение в процессе устранения и существенные скидки в случае необходимости приобретения средств защиты.

По факту завершения Вами работ по укреплению периметра, мы бесплатно проведем повторные попытки проникновения в Вашу сеть и, при необходимости, предоставим дополнительные рекомендации.

Занимайтесь любимым делом. Профессиональную защиту доверьте нам.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Пентест – профессия вежливого взломщика?

Эта история о том, как когда-то давно с простого увлечения нашего сотрудника у нашей компании появилась новая перспективная...

Стратегии построения СУИБ

Система управления информационной безопасностью — это элемент общей системы управления организации. Понятие В основе СУИБ заложен анализ рисков,...

Категорирование объектов КИИ – есть ли жизнь после?

Категорирование объектов КИИ один из первых этапов работ по выполнению требований 187-ФЗ «О безопасности объектов КИИ в РФ»....

Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ

Пентест (penetration test) – это оценка защищенности информационной системы с использованием контролируемых и максимально безопасных для инфраструктуры и...

Кибер атаки на сервисы гос предприятий – что делать в новых реалиях?

В конце февраля в связи с известными событиями мир погрузился в новую реальность. Всплеск активности злоумышленников в сети...

Угрозы информационной безопасности – угрозы безопасности информационных систем

К угрозам информационной безопасности относятся любые атаки, направленная на незаконный доступ к данным. К угрозам также можно отнести...

Профиль защиты программного обеспечения и систем кредитных организаций и некредитных финансовых организаций

Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа «Профиль защиты...

Импортозамещение в АСУ ТП

В последнее время мы стали наблюдать заметную тенденцию к использованию нашими заказчиками отечественных решений: SCADA, ПЛК и многое...

Как правильно выбрать подрядчика по ИБ

Cфера ИБ активно развивается. Роль профильного специалиста смещается от высококвалифицированного «ИБ-эникейщика» в сторону менеджмента, управления услугами по ИБ....

Автоматизация процесса защиты персональных данных

Автоматизация процесса защиты персональных данных ключевой процесс при организации полноценной системы работы и защиты персональных данных на предприятии....

Zero-Day уязвимости: полное руководство по защите от неизвестных угроз

В современном цифровом ландшафте, где каждая организация зависит от сложных информационных систем, существует особая категория угроз, которая держит...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды....

Этапы создания систем защиты информации

Система защиты информации – это синергия определенных программных средств, которые обеспечивают защиту информации. Процесс создания систем защиты информации...

Государственные органы и учреждения как субъект КИИ

Являются ли государственные органы и учреждения субъектами КИИ? Проясним ситуацию со ссылками на законодательство. Государственные органы и учреждения...

Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ

Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению...

Категория значимости объекта КИИ. С 3 до 1 своими руками.

Категория значимости объекта КИИ – главный показатель объектов КИИ, определение значимости которого задает вектор дальнейших работ для выполнения...

Ответственный за ИБ АСУТП

«Коллеги, где в штатной структуре промышленного предприятия должен быть ответственный за ИБ промышленных систем?» – это был один...

Оператор персональных данных – что делать, когда придут. Руководство к действию.

Согласно закону N 152-ФЗ, оператором персональных данных является государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и...

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав...