

Хакеры нашли возможность заменить контент на сайтах и отобразить несогласованный контент. К чему это может привести?
Страх: ресурс может перейти под контроль неустановленных лиц со всеми вытекающими последствиями.
Убытки: репутационные издержки, вероятность нарушения законодательства и штраф до 5 млн. рублей.
Что делать? Проводить периодическую проверку по методикам хакеров и закрывать обнаруженные уязвимости.
11 лет на рынке инфобеза, лидеры ЮФО
50+ инженеров с В/О по ИБ, в т.ч. кандидаты наук и преподаватели
С выручкой 1.3 млрд.р. (в 2020 - 939 млн.) входим в группу компаний "ГазИнформСервис"
ФСБ: ЛСЗ №0004545 от 28.01.2016 (бессрочно)
ФСТЭК: КИ 0143 №007138 от 04.05.2011 (бессрочно)
Вся Россия - как удалённо, так и с выездом к Заказчику
Не найдём уязвимостей - не платите! Рассрочка, отсрочка
30+ проектов в 2021
по ИБ и ИТ
Уникальные методики на основе законодательства РФ и лучших практик
В среднем, мы находим не менее 13 уязвимостей, почти половина из которых - критические.
Критические: DDoS (отказ в обслуживании), RCE (удаленное выполнение кода), несанкционированный доступ к данным, слабые пароли и т.д. Позволяют нанести ущерб системе или получить доступ к критическим данным.
Среднего уровня: проблемы неверной конфигурации оборудования, ПО. Они обычно становятся плацдармом для проникновения в систему и дальнейшего продвижения, так как позволяют получить дополнительные данные о системе.
Низкого уровня: некорректные настройки, позволяющие получить некритичную вспомогательную информацию о целевой системе. Не представляют опасности, но вкупе с другими уязвимостями могут стать частью общей атаки на систему.
Проверьте безопасность своей компании
и повысьте защищенность ИТ-инфраструктуры
с помощью экспресс-проверки
- уточнение размера поверхности атаки
- сканирование узлов
- сбор и систематизация данных об обнаруженных уязвимостях
- бизнес-интерпретация полученных сведений
- перечень уязвимых узлов и уязвимостей, ранжированных по степени критичности с описанием возможных последствий
- рекомендации и консультации по закрытию найденных "дыр"
- скидки на проверки, приобретение услуг и средств защиты
По итогам Вы сможете "отсечь" до 80% злоумышленников, использующих распространенные уязвимости.
сценариев и объектов проверки
III место в мире. Штат 2000
Проблема
беспокойство о защищенности ресурсов, страх издержек
Цель
получение рекомендаций по повышению уровня защищенности
Сценарий
захват контроля над доменом из гостевого Wi-Fi методом "black box"
Реализация
- внутренний пентест
- контроль получен 2 способами
- обнаружены другие уязвимости
Ценности
- обнаружены угрозы для бизнеса (остановка линий)
- план повышения защищенности
I в РФ. Актив 3 млрд.р. Штат 500
Проблема
беспокойство защитой клиентского ПО (фин. операции)
Цель
оценить возможность эксплуатации уязвимостей согласно ISO/IEC 15408
Сценарий
попытка выполнения в приложении несанкционированных операций
Реализация
- анализ исходного кода
- реализованы сценарии использования уязвимостей
- найдены критические уязвимости
Ценности
- обнаружены угрозы для бизнеса (возможность денежных переводов нарушителем с базовыми знаниями)
- план повышения защищенности
- рекомендации по обеспечению защищенности процесса разработки
- выполнение требований ЦБ
- повышение уровня безопасности активов, защита репутации
Фастфуд, 100+ городов, 250+ точек
Проблема
беспокойство защищенностью внешнего контура системы
Цели
- выявление уязвимостей
- получение рекомендаций по повышению уровня защищенности
Сценарий
проникновение в ЛВС извне
Реализация
- внешний пентест
- определен список серверов, уязвимостей, варианты их эксплуатации и последствия
Ценности
- рекомендации по устранению уязвимостей, шаги по повышению защищенности системы
- нейтрализована возможность доступа к финансовой системе
Федеральная мед. организация
Проблема
беспокойство защищенностью ИТ-системы, репутационные риски
Цели
- выявление уязвимостей
- получение рекомендаций по повышению уровня защищенности
Сценарии
- проникновение в ЛВС извне
- непривилегированный инсайдер
Реализация
- внешний и внутренний пентест
- определен список серверов, уязвимостей, варианты их эксплуатации и последствия
Ценности
- рекомендации по устранению уязвимостей, шаги по повышению защищенности системы
- обнаружена возможность доступа к мед. системам извне и из ЛВС несанкционированно
- захват контроля над доменом
ОСТАЛИСЬ ВОПРОСЫ?
Оставьте заявку, и наш специалист
свяжется с Вами в течение 15 минут!