Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды. Популярность атак среди хакеров растет, ведь это место, где есть деньги.

В нашу компанию поступила информация о том, что в одной из крупных сетей фитнес-центров произошел инцидент. Информационный ресурс с персональными данными клиентов по всей стране был зашифрован, нарушена работа пропускной системы, управление лояльностью клиентов и т.д. Злоумышленники выдвинули требование по выкупу, размер которого составляет несколько сотен миллионов рублей. По трагическому стечению обстоятельств, у данной сети не было настроено регулярное резервирование чувствительных данных.

Для восстановления данных, заблокированных вирусом-шифровальщиком, существуют вполне известные средства от популярных производителей антивирусных систем. Однако, даже по их информации, вероятность восстановления данных составляет не более 10%.

Компании, попавшей в такую ситуацию, не позавидуешь. Даже если требуемый выкуп будет выплачен, нет гарантии, что злоумышленники окажутся “честными” и направят средство для расшифровки. Нередки случаи, когда данные повреждаются без возможности восстановления.

Одно можно сказать с уверенностью. Сроки и стоимость восстановления данных невозможно предсказать. А значит, невозможно предсказать и стоимость потерь при простое организации.

Лучшей защитой от подобных инцидентов может стать организация регулярного резервного копирования чувствительных данных. В этом случае даже при полной потере информации время простоя будет известно – это время развертывания резервной копии.

Ещё одним способом защиты является проведение пентеста (тестирование на проникновение в Вашу информационную систему из сети Интернет). Применяя особые сценарии, мы обнаружим и проверим все возможные каналы доставки вирусного ПО в Вашу инфраструктуру, а так же оперативность реакции ответственного персонала на проникновение тестового вируса. По итогам пентеста Вы получаете подробные рекомендации по устранению недостатков, наше сопровождение в процессе устранения и существенные скидки в случае необходимости приобретения средств защиты.

По факту завершения Вами работ по укреплению периметра, мы бесплатно проведем повторные попытки проникновения в Вашу сеть и, при необходимости, предоставим дополнительные рекомендации.

Занимайтесь любимым делом. Профессиональную защиту доверьте нам.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Обзор изменений в методический документ Банка России «Профиль защиты»

ВЕБИНАР- http://webinar.ec-rs.ru/ Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа...

187-ФЗ. Безопасность объектов КИИ организации

187-ФЗ. Практическое пособие по проведению работ связанных с выполнением требований 187-ФЗ “О безопасности объектов КИИ в РФ” 187-ФЗ...

Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической...

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ

Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению...

Мониторинг Windows-серверов в Zabbix: тонкая настройка и кастомизация шаблонов

Мониторинг Windows-серверов в Zabbix — задача, требующая не только базовых знаний о работе агента и стандартных шаблонах, но...

Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»

Вот и прошел год с того момента, как ожидалось утверждение нового ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы...

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав...

Реагирование на инциденты информационной безопасности

Инциденты информационной безопасности охватывают широкий спектр нарушений безопасности — от систем и сетей до вредоносных программ и даже...

Что проверяет ФСБ по персональным данным или к нам едет ревизор

Что проверяет ФСБ по персональным данным? Как подготовиться к проверке ФСБ? Чем грозит проверка ФСБ в случае выявления...

187-ФЗ “своими руками”. Рассказываем как во всем этом разобраться.

187-ФЗ “своими руками”. При проведении работ по выполнению требований 187-ФЗ «О безопасности критической информационной инфраструктуры» (Безопасность КИИ) до...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....

Облачная безопасность в России: защита данных в AWS, Azure и отечественных облачных решениях

Современная российская экономика переживает период масштабной цифровой трансформации, в рамках которой облачные вычисления становятся критически важным элементом IT-инфраструктуры...

Защита информации коммерческой тайны – Система защиты персональных данных

Защита информации довольно широкое понятие, однако все процедуры по обеспечению информационной безопасности регламентируются законодательством Российской Федерации. Опыт работы...

Категорирование объектов КИИ – есть ли жизнь после?

Категорирование объектов КИИ один из первых этапов работ по выполнению требований 187-ФЗ «О безопасности объектов КИИ в РФ»....

Как проверяет ФСБ или правила правильной эксплуатации СКЗИ для защиты персональных данных

Федеральная служба безопасности осуществляет проверку операторов в том случае, если в примененных средствах защиты используется криптография. Федеральный закон...

Классификация АСУ по 31-му приказу

В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и...

Анализ ПО по требованиям к оценочному уровню доверия (ОУД) согласно требованиям ЦБ РФ

Некредитные финансовые организации, реализующие усиленный и стандартные уровни защиты, и кредитные финансовые организации (без учета уровня) обязаны для...

Постановление 127 Правительства РФ в формате “Было-Стало”

Обзор проекта Постановления «О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127»...

Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ

Пентест (penetration test) – это оценка защищенности информационной системы с использованием контролируемых и максимально безопасных для инфраструктуры и...