защита от кибер-атак для сми

поможем укрепить
защиту сайтов

28 февраля многие СМИ были взломаны.
Никто не знает, повторится ли подобное.
Мы не хотим оставаться в стороне и готовы помочь!

Проверим сайт, имитируя хакеров
Сообщим о "дырах"

Дадим рекомендации
Спрогнозируем издержки

Хакеры нашли возможность заменить контент на сайтах и отобразить несогласованный контент. К чему это может привести?
Страх: ресурс может перейти под контроль неустановленных лиц со всеми вытекающими последствиями. 
Убытки: репутационные издержки, вероятность нарушения законодательства и штраф до 5 млн. рублей.
Что делать? Проводить периодическую проверку по методикам хакеров и закрывать обнаруженные уязвимости.

Почему нам можно доверять

стаж

11 лет на рынке инфобеза, лидеры ЮФО 

команда

50+ инженеров с В/О по ИБ, в т.ч. кандидаты наук и преподаватели


имя

С выручкой 1.3 млрд.р. (в 2020 - 939 млн.) входим в группу компаний "ГазИнформСервис"

лицензии

ФСБ: ЛСЗ №0004545 от 28.01.2016 (бессрочно)

ФСТЭК: КИ 0143 №007138 от 04.05.2011 (бессрочно)

география

Вся Россия - как удалённо, так и с выездом к Заказчику

гибкость

Не найдём уязвимостей - не платите! Рассрочка, отсрочка

портфолио

30+ проектов в 2021
по ИБ и ИТ

ноу хау

Уникальные методики на основе законодательства РФ и лучших практик

В среднем, мы находим не менее 13 уязвимостей, почти половина из которых - критические.
Критические: DDoS (отказ в обслуживании), RCE (удаленное выполнение кода), несанкционированный доступ к данным, слабые пароли и т.д. Позволяют нанести ущерб системе или получить доступ к критическим данным.
Среднего уровня: проблемы неверной конфигурации оборудования, ПО. Они обычно становятся плацдармом для проникновения в систему и дальнейшего продвижения, так как позволяют получить дополнительные данные о системе.
Низкого уровня: некорректные настройки, позволяющие получить некритичную вспомогательную информацию о целевой системе. Не представляют опасности, но вкупе с другими уязвимостями могут стать частью общей атаки на систему.

как начать сотрудничать

1. Определяете ответственного специалиста с вашей стороны

обычно это ИТ-специалист, либо ответственный по информационной безопасности

3. СОГЛАСОВЫВАЕМ ПЕРЕЧЕНЬ РАБОТ

проверка сайта, email сервиса, VPN, RDP, FTP и т.д.

2. ЗАКЛЮЧАЕМ СОГЛАШЕНИЕ
О КОНФИДЕНЦИАЛЬНОСТИ

4. ПОДПИСЫВАЕМ ДОГОВОР И ПРОВОДИМ РАБОТЫ

наши заказчики




БУДЬТЕ НА ШАГ ВПЕРЕДИ!

Проверьте безопасность своей компании
и повысьте защищенность ИТ-инфраструктуры
с помощью экспресс-проверки

   - уточнение размера поверхности атаки
   - сканирование узлов
   - сбор и систематизация данных об обнаруженных уязвимостях
   - бизнес-интерпретация полученных сведений
   - перечень уязвимых узлов и уязвимостей, ранжированных по степени критичности с описанием возможных последствий
   - рекомендации и консультации по закрытию найденных "дыр"
   - скидки на проверки, приобретение услуг и средств защиты

По итогам Вы сможете "отсечь" до 80% злоумышленников, использующих распространенные уязвимости.


сценариев и объектов проверки 

90 000
Два рабочих дня

результаты предоставления услуги для наших клиентов

промышленное предприятие

III место в мире. Штат 2000

Проблема

беспокойство о защищенности ресурсов, страх издержек

Цель
получение рекомендаций по повышению уровня защищенности

Сценарий
захват контроля над доменом из гостевого Wi-Fi методом "black box"

Реализация
- внутренний пентест
- контроль получен 2 способами
- обнаружены другие уязвимости

Ценности
- обнаружены угрозы для бизнеса (остановка линий)
- план повышения защищенности 

финансовая компания

I в РФ. Актив 3 млрд.р. Штат 500

Проблема
беспокойство защитой клиентского ПО (фин. операции)
Цель
оценить возможность эксплуатации уязвимостей согласно ISO/IEC 15408
Сценарий
попытка выполнения в приложении несанкционированных операций
Реализация
- анализ исходного кода
- реализованы сценарии использования уязвимостей
- найдены критические уязвимости
Ценности
обнаружены угрозы для бизнеса (возможность денежных переводов нарушителем с базовыми знаниями)
- план повышения защищенности
- рекомендации по обеспечению защищенности процесса разработки
- выполнение требований ЦБ
- повышение уровня безопасности активов, защита репутации

фудтех (общепит)

Фастфуд, 100+ городов, 250+ точек

Проблема
беспокойство защищенностью внешнего контура системы

Цели
- выявление уязвимостей
- получение рекомендаций по повышению уровня защищенности

Сценарий
проникновение в ЛВС извне

Реализация
- внешний пентест
- определен список серверов, уязвимостей, варианты их эксплуатации и последствия

Ценности
- рекомендации по устранению уязвимостей, шаги по повышению защищенности системы
- нейтрализована возможность доступа к финансовой системе

медицина

Федеральная мед. организация

Проблема
беспокойство защищенностью ИТ-системы, репутационные риски
Цели
- выявление уязвимостей
- получение рекомендаций по повышению уровня защищенности
Сценарии
- проникновение в ЛВС извне
- непривилегированный инсайдер
Реализация
- внешний и внутренний пентест
- определен список серверов, уязвимостей, варианты их эксплуатации и последствия
Ценности
- рекомендации по устранению уязвимостей, шаги по повышению защищенности системы
обнаружена возможность доступа к мед. системам  извне и из ЛВС несанкционированно
- захват контроля над доменом

ОСТАЛИСЬ ВОПРОСЫ?
Оставьте заявку, и наш специалист
свяжется с Вами 
в течение 15 минут!

CRM-форма появится здесь



Консультация
+7 (927) 531-72-36