Выявим уязвимости вашей системы и защитим от проникновения вирусов-шифровальщиков в сеть
С каждым годом у злоумышленников появляются новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды. Популярность атак среди хакеров растет, ведь это место, где есть деньги.
Это вредоносные программы, которые блокируют доступ к файлам и данным на вашем компьютере, чтобы вы не смогли ими воспользоваться
Вирусы-шифровальщики - самый распространенный вид атак в 2021 году
Количество атак в мире выросло в 2 раза и достигло 600млн
Появилось 49 новых семейств шифровальщиков
18 дней - среднее время простоя бизнеса атакованной компании
16 000 россйиских компаний пострадало от вирусов-вымогателей
Вымогательство с целью получения выкупа
Остановка производства и выведения из строя оборудования
Удаление данных навсегда
Реальные примеры блокировки данных
В мире $40 млн
В РФ 40 млн ₽
Последствия вирусов-шифровальщиков для компании
Риски кибератак постоянно растут. Планы злоумышленников становятся всё масштабнее, а тактики, техники и процедуры - эффективнее и незаметнее как для пользователя, так и для системы.
Финансовые потери вследствие выкупа
Если вас атаковали программы-вымогатели, то не торопитесь платить выкуп. Нет никакой гарантии, что вы получите ключ к расшифровке. К тому же, злоумышленник может оставаться в вашей сети и снова вас атаковать.
Максимально выплаченная сумма выкупа
Глобальный ущерб от программ-вымогателей в 2021году
Максимально запрошенная сумма выкупа в РФ
250 млн ₽
$20 млрд
Утечка данных
Разглашение информации - это огромные репутационные риски и убытки. А для кого-то и вовсе крах бизнеса.
В феврале 2022 года в даркнете выставили на продажу данные почти 87 тыс. посетителей московского торгового центра «Метрополис»
В сентябре 2021 года персональные данные 70% абонентов «ВымпелКома» оказались в свободном доступе
Сроки и стоимость восстановления инфраструктуры непредсказуемы.
Простой предприятия
Если вирус попал на один компьютер, то высока вероятность его распространения на всю локальную сеть. Это влечет за собой перебои в бизнес-процессах: недоступность сервисов, отсрочки обязательств, задержку поставок, проблемы с оформлением заказов и обслуживанием клиентов.
Кроме того, хакеры могут нарушить производственные процессы или вывести оборудование из строя. Атаки на промышленные объекты могут повлечь за собой техногенные катастрофы.
Медицинские учреждения Другие Госучреждения Наука и образование Промышленность IT-компании Без привязки к отрасли Телекоммуникации Финансовые организации
23%
20%
16%
13%
9%
7%
6%
4%
2%
Распределение атак программ-вымогателей по отраслям
Проверьте защищенность своей системы с помощью пентеста!
Стандартные средства защиты не способны обнаружить новые инструменты и способы проникновения. К тому же атаки могут осуществляться не напрямую, а через ваших партнеров, контрагентов и другие доверенные компании. Этот вид атак называется Supply Chain.
При отсутствии эффективного спам-фильтра на вашу почту будет сыпаться немыслимое количество самых разнообразных писем. От навязчивой рекламы до любопытных писем от «реальных» адресатов.
Получая очередное письмо от налоговой инспекции или Ростелекома, вы можете столкнуться с профессиональным хакером. Их новая цель — электронные почты сотрудников и компаний.
На первый взгляд, обычное уведомление об оплате налогов, повестка в суд или помощь в лечении ребенка. По факту — вирус, который попадает на ваш компьютер с «полезным» вложением к письму. Отличить, где реальность, а где фальшь практически невозможно.
Уязвимым и привлекательным местом российских компаний для вирусов-шифровальщиков становятся протоколы удаленного доступа. В нашей практике чаще всего это происходило через приложение «Удаленный рабочий стол» (Remote Desktop Protocol, RDP) и порт 3389.
Атаковать могут и те узлы, которые пользователи не успели вовремя обновить и защитить. Чаще всего это происходит через публично доступные приложения. Атакующие используют недавно найденные, но не обновленные пользователем уязвимости, и получают доступ в корпоративную сеть организации.
Встретившись с угрозой, вы можете и не знать, что находитесь в опасности.
Вирус может скрываться под полезной для вас информацией. Скачивая нужный файл, вы запускаете скрипт зловреда. Вредоносное ПО устанавливается на компьютер вместе с файлом и шифрует все ваши данные.
Новые виды вирусов могут ждать вас даже на проверенном ресурсе. Вам не обязательно что-либо скачивать, система сама скачает троянца и активизирует его.
Устранение ошибок в коде операционной системы и браузера
Подключение к серверам по RDP только с VPN
Фильтрация контента
Создание сложных паролей для учетных записей для доступа по RDP, регулярная смена
Межсетевые экраны с механизмом защиты
Ограничение списка IP-адресов для внешнего RDP-соединения
Примеры таких сайтов, файлов для скачивания
Блокировщик скриптов
Автоматическое обновление программ
Проверим инфраструктуру на уязвимости и расскажем, как лучше защититься именно вам!
Не позволяйте хакерам испытывать на вас новые методы взлома данных. Защитите все каналы распространения вируса, чтобы не дать мошеннику и шанса попасть внутрь вашей сети.
возможность получить полный контроль над локальным доменом из гостевого сегмента сети
риск несанкционированного доступа к информации через уязвимости ОС и ПО с устаревшим списком установленных обновлений
риск возникновения значительных проблем в сети и телефонии из-за несанкционированного доступа к конфигурации сетевых устройств
возможность анализа ситуации на объектах компании и настройки охранной видеосистемы путем доступа к соответствующей системе
риск доступа к некоторым IT-сервисам (внутренний почтовый сервер, телефонный справочник) для анализа имен пользователей
риск доступа к устройствам управления производственными линиями
Выявлена уязвимость, которая может привести к остановке бизнеса, - доступ к ПЛК производственной линии. Потери более 20 млн рублей ежедневно в случае простоя
О заказчике
Найденные уязвимости
одна из ведущих фастфуд-компаний в России
100+ городов России
250+ точек продаж
анонимное удаленное выполнение кода с привилегированными правами
выполнение DoS-атаки для остановки ИТ-инфраструктуры
получение доступа к конфиденциальной информации, используя найденные уязвимости
взлом слабых алгоритмов шифрования, "заворачивание" трафика на себя
логин и пароль передаются в открытом виде
неограниченное применение брутфорс для подбора логинов и паролей
получение информации об инфраструктуре для подготовки атак
О заказчике
Закрыты возможности для злоумышленника
Нейтрализована возможность остановки ИТ-инфраструктуры бизнеса
Нейтрализована возможность доступа к информации о финансовых потоках компании со стандартным именем пользователя
Результаты проведения пентестов нашим клиентам
Остались вопросы?
Оставьте заявку, и наш специалист свяжется с вами в течение 10 минут
Узнайте все подробности процедуры
Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности
ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ» г. Волгоград, ул. Социалистическая, 17 +7 (988) 010-08-38