Это вредоносные программы, которые блокируют доступ к файлам и данным на вашем компьютере, чтобы вы не смогли ими воспользоваться
С каждым годом у злоумышленников появляются новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды. Популярность атак среди хакеров растет, ведь это место, где есть деньги.
Выявим уязвимости вашей системы и защитим от проникновения вирусов-шифровальщиков в сеть
Количество атак в мире выросло в 2 раза и достигло 600млн
Появилось 49 новых семейств шифровальщиков
18 дней - среднее время простоя бизнеса атакованной компании
16 000 россйиских компаний пострадало от вирусов-вымогателей
Вирусы-шифровальщики - самый распространенный вид атак в 2021 году
Остановка производства и выведения из строя оборудования
Удаление данных навсегда
Вымогательство с целью получения выкупа
Реальные примеры блокировки данных
Финансовые потери вследствие выкупа
Если вас атаковали программы-вымогатели, то не торопитесь платить выкуп. Нет никакой гарантии, что вы получите ключ к расшифровке. К тому же, злоумышленник может оставаться в вашей сети и снова вас атаковать.
Максимально выплаченная сумма выкупа
Глобальный ущерб от программ-вымогателей в 2021году
Риски кибератак постоянно растут. Планы злоумышленников становятся всё масштабнее, а тактики, техники и процедуры - эффективнее и незаметнее как для пользователя, так и для системы.
Последствия вирусов-шифровальщиков для компании
В сентябре 2021 года персональные данные 70% абонентов «ВымпелКома» оказались в свободном доступе
В феврале 2022 года в даркнете выставили на продажу данные почти 87 тыс. посетителей московского торгового центра «Метрополис»
Разглашение информации - это огромные репутационные риски и убытки. А для кого-то и вовсе крах бизнеса.
Утечка данных
В РФ 40 млн ₽
В мире $40 млн
Сроки и стоимость восстановления инфраструктуры непредсказуемы.
Простой предприятия
Если вирус попал на один компьютер, то высока вероятность его распространения на всю локальную сеть. Это влечет за собой перебои в бизнес-процессах: недоступность сервисов, отсрочки обязательств, задержку поставок, проблемы с оформлением заказов и обслуживанием клиентов.
Кроме того, хакеры могут нарушить производственные процессы или вывести оборудование из строя. Атаки на промышленные объекты могут повлечь за собой техногенные катастрофы.
Медицинские учреждения Другие Госучреждения Наука и образование Промышленность IT-компании Без привязки к отрасли Телекоммуникации Финансовые организации
23%
20%
16%
13%
9%
7%
6%
4%
2%
Распределение атак программ-вымогателей по отраслям
Проверьте защищенность своей системы с помощью пентеста!
Стандартные средства защиты не способны обнаружить новые инструменты и способы проникновения. К тому же атаки могут осуществляться не напрямую, а через ваших партнеров, контрагентов и другие доверенные компании. Этот вид атак называется Supply Chain.
Как программы-вымогатели попадают в систему?
Электронная почта
Проникновение на компьютер-жертву
Вредоносные сайты
Защитные меры
Защитные меры
Защитные меры
При отсутствии эффективного спам-фильтра на вашу почту будет сыпаться немыслимое количество самых разнообразных писем. От навязчивой рекламы до любопытных писем от «реальных» адресатов.
Получая очередное письмо от налоговой инспекции или Ростелекома, вы можете столкнуться с профессиональным хакером. Их новая цель — электронные почты сотрудников и компаний.
На первый взгляд, обычное уведомление об оплате налогов, повестка в суд или помощь в лечении ребенка. По факту — вирус, который попадает на ваш компьютер с «полезным» вложением к письму. Отличить, где реальность, а где фальшь практически невозможно.
Уязвимым и привлекательным местом российских компаний для вирусов-шифровальщиков становятся протоколы удаленного доступа. В нашей практике чаще всего это происходило через приложение «Удаленный рабочий стол» (Remote Desktop Protocol, RDP) и порт 3389.
Атаковать могут и те узлы, которые пользователи не успели вовремя обновить и защитить. Чаще всего это происходит через публично доступные приложения. Атакующие используют недавно найденные, но не обновленные пользователем уязвимости, и получают доступ в корпоративную сеть организации.
Встретившись с угрозой, вы можете и не знать, что находитесь в опасности.
Вирус может скрываться под полезной для вас информацией. Скачивая нужный файл, вы запускаете скрипт зловреда. Вредоносное ПО устанавливается на компьютер вместе с файлом и шифрует все ваши данные.
Новые виды вирусов могут ждать вас даже на проверенном ресурсе. Вам не обязательно что-либо скачивать, система сама скачает троянца и активизирует его.
Проверим инфраструктуру на уязвимости и расскажем, как лучше защититься именно вам!
Не позволяйте хакерам испытывать на вас новые методы взлома данных. Защитите все каналы распространения вируса, чтобы не дать мошеннику и шанса попасть внутрь вашей сети.
Первый шаг к безопасности - это аудит системы
Помогаем бизнесу выявить все уязвимые места, через которые хакеры могут попасть в сеть, и даем рекомендации, как их устранить.
Под защитой ИЦРС уже более 70 компаний
5
4
3
2
1
Готовим отчеты по всем найденным уязвимостям и даем рекомендации по защите
Моделируем действия злоумышленников и ищем уязвимости во всей IT-инфраструктуре
Согласовываем все работы и границы оказания услуги, чтобы не оказать влияния на ход бизнес-процессов
Совместно определяем цели и задачи, которые могут преследовать злоумышленники
Заключаем с вами «Соглашение о конфиденциальности»
100+ проектов по ИТ и кибербезопасности в год
50+ ИТ-специалистов по кибербезопасности, опыт участия в киберучениях
Лицензии регуляторов ФСБ и ФСТЭК
Процесс проведения пентеста
С 2010 года защищаем бизнес от взлома
Предоставление пошаговой стратегии развития системы ИБ, описание организационных и технических мер
Предоставление детальных рекомендаций по устранению
Предоставление перечня уязвимых узлов и уязвимостей, ранжированных по степени критичности с описанием возможных последствий
В результате пентеста вы получаете
Узнай предварительную стоимость пентеста, ответив на 5 вопросов
Проверьте ИБ своей компании и повысьте защищенность всей ИТ-инфраструктуры
Будьте на шаг впереди!
Результаты проведения пентестов нашим клиентам
Нейтрализована возможность доступа к информации о финансовых потоках компании со стандартным именем пользователя
Нейтрализована возможность остановки ИТ-инфраструктуры бизнеса
Закрыты возможности для злоумышленника
О заказчике
анонимное удаленное выполнение кода с привилегированными правами
выполнение DoS-атаки для остановки ИТ-инфраструктуры
получение доступа к конфиденциальной информации, используя найденные уязвимости
взлом слабых алгоритмов шифрования, "заворачивание" трафика на себя
логин и пароль передаются в открытом виде
неограниченное применение брутфорс для подбора логинов и паролей
получение информации об инфраструктуре для подготовки атак
одна из ведущих фастфуд-компаний в России
100+ городов России
250+ точек продаж
Найденные уязвимости
О заказчике
Выявлена уязвимость, которая может привести к остановке бизнеса, - доступ к ПЛК производственной линии. Потери более 20 млн рублей ежедневно в случае простоя
возможность получить полный контроль над локальным доменом из гостевого сегмента сети
риск несанкционированного доступа к информации через уязвимости ОС и ПО с устаревшим списком установленных обновлений
риск возникновения значительных проблем в сети и телефонии из-за несанкционированного доступа к конфигурации сетевых устройств
возможность анализа ситуации на объектах компании и настройки охранной видеосистемы путем доступа к соответствующей системе
риск доступа к некоторым IT-сервисам (внутренний почтовый сервер, телефонный справочник) для анализа имен пользователей
риск доступа к устройствам управления производственными линиями
производственная компания
3 место в мире в отрасли
штат: 2000+
площадь: 200 000 м2
Остались вопросы?
Оставьте заявку, и наш специалист свяжется с вами в течение 10 минут
Узнайте все подробности процедуры
Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности
ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ» г. Волгоград, ул. Социалистическая, 17 +7 (988) 010-08-38