Блог

Аутсорсинговая служба безопасности

Предоставляем услуги по обнаружению прослушек, проверке персонала и юридических лиц

Узнать подробнее

Как понять, что данные компании хакнули и какие действия предпринять

Последствия хакерских атак обходятся российским предприятиям в очень большую «копеечку». Из-за украденных данных выставляются астрономические штрафы, разозленные клиенты переходят к конкурентам. Некоторым предприятиям, в ИТ-сетях которых похозяйничали злоумышленники, приходится остановить свою работу. В таких условиях крайне важно своевременно обнаружить, что данные украдены и свести к минимуму возможные последствия. И следует понимать, что охота на ваши информационные ресурсы уже открыта.

Злоумышленники в первую очередь интересуются учетными данными руководящего состава, бухгалтерскими документами, интеллектуальной собственностью и, конечно же, клиентскими базами. Чтобы раздобыть эти сведения, используются самыми разнообразными уловками, разрабатывая долгоиграющие комбинации. Спонтанные атаки отошли на второй план. Жертвы тщательно отбираются и досконально изучаются.

Если не удается проникнуть напрямую, ведется поиск обходных путей. В частности, атаки могут проводиться на поставщика программного обеспечения, который позднее отправит клиенту «заряженные» апгрейды. Вовсю эксплуатируются и социальные сети, где можно почерпнуть массу полезной для киберпреступной братии информации. Нельзя сбрасывать со счетов и сотрудников, которые вольно или невольно могут стать ее пособниками.

Косвенно указать на то, что вас обворовывают может повышенный сетевой трафик в ночное время и на выходных. Поступление массовых запросов тоже тревожный сигнал. Вход в систему, например, из Урюхтинска, вообще красная тряпка для спеца по ИТ-безопасности, точно также, как активное копирование на автономные носители. Исходя из вышесказанного, SIEM и IRM-системы должны работать как часы, а отслеживание географии подключений следует подкреплять превентивной блокировкой подозрительных «визитеров».

Масштаб последствий из-за украденных данных определяют действия, предпринятые в первые сутки после того, как инцидент был зафиксирован. В дело должна вступить своеобразная группа быстрого реагирования, состав которой следует определить заранее. Он должна собрать доказательства и купировать каналы утечки. 

Нельзя забывать, что об инциденте необходимо известить надзирающие органы. Роскомнадзору уведомление следует отправить в течение суток. Если целью атаки была критическая информационная инфраструктура, то Федеральная служба безопасности ставится об этом в известность без промедления.

Само собой, о произошедшем необходимо известить клиентов, чьи данные стали добычей преступников. 

Далее придется «перетряхнуть» всю систему безопасности. Смена паролей и перевыпуск сертификатов допуска – в числе первоочередных действий. Крайне важно остановить распространение вредоносного ПО. Что касается самой системы, то эксперты уверены, что ее лучше отстроить заново, а не восстанавливать. Даже резервные копии могут быт уже заражены. Одновременно проводится замена учетных данных.

Если на предприятие была совершена атака, то хорошая новость заключается в том, что после правильно проведенного разбора полетов у руководства станет значительно больше информации о том, какие факторы необходимо срочно устранить. А построением полноценной системы защиты необходимо заняться уже сейчас, не дожидаясь, когда кибергром грянет.

Чтобы пройти аудит безопасности внешнего периметра, достаточно перейти по ссылке.

Читать подробнее

Правила категорирования КИИ меняются: что делать и куда бежать

Считанные дни остаются до 1 сентября, когда вступят в действие существенные поправки в законодательство, регламентирующее правила категорирования объектов критической инфраструктуры. Изменения разработаны для реализации положений ФЗ-187 и их главное целью является унификация и конкретизация процессов, связанных с категорированием КИИ, учитывая новые отраслевые перечни типовых отраслевых объектов.
В соответствии с разработанными документами, под категорирование подпадают объекты, которые соответствуют типам информационных систем, сетей и автоматизированных сетей управления, перечисленных в перечнях. Следует учитывать, что значительно увеличен объем данных, необходимых для категорирования, а также появилось такое понятие как отраслевые особенности категорирования.
Чтобы идти в ногу с законодательством и не попасть в зону пристального внимания контролирующих органов, необходимо провести работу по выявлению КИИ, руководствуясь их перечнями, и произвести оценку значимости всех объектов, учитывая показатели и отраслевые особенности. 
Сведения должны быть направлены Федеральной службе по техническому и экспортному контролю. Успокаиваться на этом не стоит: категории должны пересматриваться не минимум один раз в пять лет или после изменения условий работы организации. Особое внимание необходимо уделять отраслевым особенностям категорирования. В обязанность предприятий вменяется и отслеживание происходящих обновлений. Обо всех нарушениях, допущенных в процессе категорирования, необходимо в течение месяца предупредит ФСТЭК.
Напомним, что будут установлены свои подходы к категорированию в каждой из следующих сфер: транспорт, ТЭК, атомная энергетика, химпром, металлургия, горнодобывающая промышленность, оборонка и научные организации.
Чтобы идентифицировать объекты КИИ не обойтись без инвентаризации. При этом необходимо обеспечить соблюдение требований по информационной безопасности, включая разработку мер по контрою доступа, аудиту событий безопасности, антивирусной защите и т.д. Еще один блок мероприятий связан с обновлением внутренних регламентов, инструкций и политик, назначением ответственного за безопасность объектов, организацию взаимодействия с регуляторами и обучение персонала.
И, конечно же, уже сейчас необходимо начинать готовиться к проверкам, а они точно будут.
Как видим объем действий внушительный. Чтобы эту работу выполнили профессионалы, достаточно прейти по ссылке.

Читать подробнее

Хакеры массово атакуют камеры и роутеры компаний


В этом году число атак, проводимых с помощью уязвимых сетевых и охранных систем, возросло практически на четверть. Основными мишенями киберзлодеев являются комплексы, в которых применяются маршрутизаторы, системы контроля доступа и камеры видеонаблюдения. Такие выводы сделали эксперты «Информзащиты» на основе проведенных исследований.


По словам авторов отчета, катализатором роста атак стало увеличение числа устройств, подключаемых в глобальной сети. Еще один немаловажный фактор – низкий уровень защиты оборудования и отсутствие актуальных обновлений. Злоумышленники активно применяют продвинутые инструменты и возможности искусственного интеллекта для поиска уязвимостей.


Чем опасны такие атаки?

Благодаря взломанным устройствам хакеры спокойно проникают в корпоративные сети, после чего приступают к воровству данных, не брезгуют промышленным шпионажем или создают с помощью оборудования «плацдарм», с помощью которого можно проводить масштабные DDoS-атак. В начале текущего года был обнаружен ботнет, включающий свыше 1,3 млн устройств — это вшестеро больше, чем крупнейшая сеть, выявленная в минувшем году.


Главные ошибки компаний

Эксперты «Информзащиты», отмечают, что многие организации годами не обновляют прошивки и оставляют заводские пароли. Около трети утечек данных начинаются и с компрометации IoT-оборудования.


Чаще всего атакам подвергаются IT- и телеком-компании (63%), энергетика (26%) и промышленность (11%). Также под удар попадают госструктуры и логистические предприятия.


Как защититься?

Специалисты советуют:

  • Регулярно обновлять прошивки.
  • Изолировать IoT-устройства от тех систем, которые можно отнести к критически важным.
  • Пользоваться сложными паролями и двухфакторной аутентификацией.
  • Проработать вопрос применения систем, отвечающих за мониторинг трафика и контроль доступа.

«Простая смена пароля могла бы предотвратить многие атаки», — подчеркивают эксперты. Однако, как показывает практика, даже базовые меры безопасности часто игнорируются.
Читать подробнее

Успеть до сентября: как подготовиться к ужесточению требований ФЗ «О персональных данных»

Очередное ужесточение законодательства об обработке персональных данных произойдет уже 1 сентября. Напомним, что предыдущая волна жестких мер накатилась на предпринимательское сообщество в конце мая. Тогда организации обязали отправлять уведомление Роскомнадзору о сборе персданных до того, как начнется работа с ними, а не после. Отсутствие такой регистрации уже влечет за собой штрафы до 1 млн руб. Кроме того, вся информация теперь должна храниться на территории России. 

Одно из главных нововведений осени коснется правил, по которым оформляется согласие на обработку. Это должен будет быть отдельный документ. Включить согласие в текст договора уже не выйдет. Отделаться «галочкой», которую пользователь обязательно должен поставить под занавес общего текста уже не выйдет. Оно должно будет содержать широкий информационный спектр от сведений об операторе ПД и цели обработки данных до возможности передачи третьим лицам и срока действия согласия. В поправках к закону расписаны требования как для бумажного, так и для электронного варианта согласия на обработку персональных данных. И их необходимо проштудировать. Штрафы за ненадлежащее оформления тоже будут немаленькие – до 700 тыс. руб.

Еще одна новация заключается в том, на операторов возлагается обязанность по передаче персданных в ГИС в обезличенном виде, то есть по ним не получится вычислить конкретных людей. Все регламенты по обезличиванию уже утверждены кабинетом министров, причем в это процессе принимала непосредственное участие ФСБ.

Оператором персональных данных теперь считается фактически любая организация, которая использует в своей работе информацию о клиентах и сотрудниках.  В таких условиях крайне важно подойти к осени подготовленными. Прежде всего, все процессы обработки следует подвергнуть аудиту. Тщательную проверку должна пройти вся документация. Естественно, для самого согласия придется разработать отдельную форму. Особое внимание следует уделить настройке программ по обезличиванию данных. Не лишним будет отметить, что, если вы до сих пор не порадовали Роспотребнадзор уведомлением об обработке персданных, то больше не оттягивайте этот момент.

Не будем забывать, что решение комплекса проблем, связанного с реализацией ФЗ № 152 «О персональных данных», можно поручить экспертам аутсорсинговой службы безопасности «Альфа-Развитие», для чего необходимо лишь перейти по ссылке.

Читать подробнее

Промышленность под прицелом: чем приглянулись заводы киберзлоумышленникам

Прицел высокопрофессиональных хакерских группировок по-прежнему наведен на российскую промышленность, причем их наступательные действия стали значительно изощреннее. К такому выводу пришли эксперты компании RED Security, проанализировав данные о кибератаках на производственные предприятия в текущем году.

Как отмечается, в целом количество цифровых агрессий значительно уменьшилось: за первое полугодие их зафиксировано порядка 7,5 тысячи. Однако произошло это за счет снижения массовых атак низкой квалификации, для нейтрализации которых достаточно автоматизированных средств защиты. А вот сложные таргетированные атаки набирают обороты. Причем разрабатываются они для конкретных промышленных объектов. Согласно комментарию экспертов, для таких комбинаций необходима длительная подготовка. Для их отражения одних технических средств явно недостаточно. Без привлечения специалистов, занимающихся анализом событий в режиме онлайн, не обойтись.

В этом году эксперты компании совместно с коллегами из CICADA8 выявили две группы хакеров, специализирующихся на атаках на производственные структуры. Причем каждое нападение, заточенное под тот или иной завод, требует значительных ресурсов. В частности, в ход идут кастомизированные инструменты.

Аналитики утверждают, в большинстве случаем злоумышленники рассчитывают, что их пребывание в информационных сетях жертвы будет длительным и незаметным. Об этом свидетельствует целый рад факторов, включая специфику используемого инструментария. Конечна цель заключается в шпионаже или остановке производственного процесса.

Чаще всего атакам подвергается пищевая промышленность, где зафиксировано 29% случаев (эта отрасль крайне чувствительна к простоям), второе место отдано нефтегазовому сектору с 23% (вероятно, главный катализатор интереса к этой сфере – стратегическое значение), а третье – машиностроению с 17% (здесь зарятся на ценную интеллектуальную собственность).

Что касается разделения по округам, то 21% атак пришелся на ЮФО, который как раз является оплотом пищевых производств. Порядка 19% преступники направили на ЦФО, а еще 18% – на Поволжье, где хорошо сосредоточены предприятия нефтегазовой и машиностроительной сфер.

Согласно прогнозам, промышленность сохранит звание одной из самых уязвимых отраслей. Все объекты перед нападением изучаются самым тщательным образом. Такое внимание со стороны злоумышленников требует решительных контрмер, включая непрерывный мониторинг событий информационной безопасности и оперативное реагирование на инциденты.

Читать подробнее

Перемен требуют наши сердца: почему спецы по кибербезопасности всегда хотят большего

Специалисты по кибернетической безопасности находятся в постоянном поиске более эффективных путей решения профессиональных задач: 98% из них хотели бы повысить уровень защиты организаций, в которых они работают. Этот вывод был сделан экспертами «Лаборатории Касперского» по итогам проведенного международного опроса.
Нельзя сказать, что безопасники считаю, что дела в их компаниях идут из рук вон плохо. Даже совсем наоборот, 94% вполне удовлетворяет текущая ситуация. Тем не менее, для успешного противостояния новым угрозам, три четверти из них хотели бы произвести локальные изменения, а оставшиеся 22% – глобальные.
Больше всего специалистов тревожат операционные и технические стороны их работы. Почти каждый третий пожаловались на необходимость вручную выполнять рутинные задачи, затрачивая на это массу часов, что может отрицательно сказаться на своевременности выявления угроз и реагирования на них. При этом 29% опечалены реактивным характером защиты, которая выстраивается на основе закрытия уже выявленных уязвимостей. 
Для 27% настоящей головной болью является дефицит профессиональных кадров, а еще для 23% – разрозненные защитные решения, управление которыми является крайне сложным процессом. Последнее как раз опаснее всего: разбалансированность значительно повышает вероятность сбоев и ошибок.
Специалистам также задали вопрос о недостатках систем кибербезопасности. Порядка 22% респондентов отметили риски, связанные с уязвимостями корпоративного периметра, 21% – слишком сложные решения, 20% – отсутствие актуальных баз данных об угрозах, 17% – отсутствие важных функций. Все это говорит о том, что инструменты безопасности нуждаются в усовершенствовании.
При этом, согласно мнению экспертов, необходимо не только обеспечивать себя проверенными техническими средствами, но и сделать акцент на разработке проактивной стратегии в сфере кибербезопасности, способной защитить каждый элемент цифрового пространства. В целом, спокойствие за свои активы сегодня могут обеспечить следующие три кита: внедрение передовых практик, захватывающих в том числе киберразведку, оптимизация процессов и применение комплексных решений.
Естественно, работа в области ИБ должна проводиться непрерывно. Необходимо лишь определяться, выполнять ли ее собственными силами или делегировать полномочия специализированной службе.

Читать подробнее

Своя рубаха ближе к телу: будут ли россияне покрывать инсайдеров

В России 57% сотрудников компаний обязательно сообщат своему шефу, если прознают, что кто-то из коллег занимается сливом информации конкурентам. Свои предполагаемые действия они аргументируют тем, что подобные ситуации могут обернуться серьезными последствиями для бизнеса: решить данную проблему необходимо как можно быстрее. Такие результаты были получены в результате опроса, проведенного исследовательским центром портала SuperJob.

Как выяснилось, сотрудники предприятий и организаций в своей массе не переносят предательство, но проинформировать о происходящем руководство они хотели бы анонимно.

Скорее всего не станут вмешиваться в происходящее только 11% участников опроса. Их позицию в какой-то мере определяет постулат о том, что постукивать на коллег не есть хорошо, да и утечки, по мнению данной группы, давно стали обыденным делом – это явление все равно не победить. Но, с другой стороны, они отмечают, что действовать будут в зависимости от того, пострадают ли их интересы или нет.

Практически каждому третьему не удалось сформулировать однозначный ответ. Они высказывались в том ключе, что если находятся с сотрудников в приятельских отношениях, то сначала обсудят с ним сложившуюся ситуацию и только затем решат, надо ли о ней докладывать менеджменту.

Что немаловажно, градус принципиальности выше среди соотечественников в возрасте 35-45 лет. Среди них 61%, не дрогнув, расскажет начальнику о грехах коллеги. Авторы исследования подметили также логичную зависимость ответа от уровня дохода. Чем у человека выше зарплата, тем активнее он встает на защиту интересов компании, отодвигая на задний план личные отношения. Так, порядка 70% респондентов, получающие выше 100 тыс. руб., однозначно не будут утаивать факты слива, а вот среди, тех, кто зарабатывает менее 50 тыс. руб., таких только около 40%.

Читать подробнее

ИБ: расходы или инвестиции? Делегируем полномочия

Объем рынка информационной безопасности в стране вплотную приблизился к отметке в 350 млрд руб. Как сообщает компания «СТРИМ Консалтинг», только за 2024 год рост составил 27%. Этому способствовали активизация киберпреступности, интенсивные процессы импортозамещения вкупе с отлучением российских потребителей от западных технологий, а также усилия регуляторов на ниве ужесточения требований.

Затраты на оборудование выросли в стране на 28%, причем, как утверждают эксперты, акцент был сделан на сетевые экраны. Компании активно вооружались и программными продуктами. Особые усилия были направлены на защиту устройств, подключенных к корпоративным сетям, сбору и анализу данных о событиях безопасности, а также решениям, направленных на предотвращение утечек информации.

В организациях осознали важность внедрения передовых решений, консалтинга и обучения персонала. На этих направлениях расходы были увеличены на 29%.

Ну а рекорд был поставлен сервисами информационной безопасности и сопутствующими услугами. Так, например, популярность мониторинга и анализа инцидентов и аутсорсинга ИБ, образно говоря, взлетела до небес, обернувшись ростом затрат на них в 44%. Драйвером стала напряженка с толковыми кадров в этой тонкой сфере. Как мы уже сообщали, найти специалиста среднего уровня сегодня большая проблема, а настоящие асы давно расписаны. Позволить себе содержать специализированную службу могут себе далеко не все, поэтому именно делегирование полномочий по ИБ в сегодняшних реалиях стало для многих предприятий палочкой-выручалочкой. Отметим, что этот факт подтверждает значительное увеличение обращений в аутсорсинговую службу безопасности «Альфа-Развитие»

Круг заказчиков значительно расширился. К органам власти и акулам бизнеса подтянулись промышленность, финансовые структуры и операторы связи. Не в последнюю очередь это было связано с тем, что защита инфраструктуры целого ряда отраслей была поставлена в ранг вопросов национальной безопасности.

Сто касается прогнозов на будущее, то, по расчетам аналитиков, темпы роста в ближайшем будущем составят порядка 14% в год. Согласно произведенным расчетам, в 2029 году объем рынка в рублевом эквиваленте превысит текущие показатели в 2,2 раза.

Читать подробнее

Витамины роста: куда идет рынок информационной безопасности

С 2020 года количество предприятий, занятых в сфере информационной безопасности, выросло почти на 40%. Как не сложно догадаться, первые три строчки рейтинга лидеров принадлежат Москве, Санкт-Петербургу и Московской области. Почетные четвертая и пятая позиция достались Республике Татарстан и Краснодарскому краю. Данные были собраны аналитиками брендов Контур.Эгида и Контур-Фокус.

Согласно их выкладкам, почти вдвое стало больше компаний, специализацией которых является создание средств защиты информации и защищенных информсистем. Прирост в 40% наблюдается среди юрлиц, сосредоточивших свои усилия на защите от утечек и научных разработках. 

Среди причин этого бума особое место занимают меры государственной поддержки. Курс на импортозамещение в сферах, напрямую влияющих на вопросы безопасности, дает свои результаты. Впрочем, следует учитывать тот факт, что из страны ушли многие иностранные компании и освободившееся место не преминули занять отечественные производители.

Мощнейшим ускорителем стало усиление киберугроз. Как мы уже сообщали, только в этом году число целевых атак на российские предприятия выросло на четверть. Почувствовав на себе силу «обаяния» кибернечисти, предприниматели смекнули, что попустительское отношение к ИБ выходит боком и были вынуждены углубиться в тему или, во всяком случае, отдать соответствующие распоряжения.

Произошел перелом на уровне сознания: защиту информации сегодня уже относят не к рутине технической поддержки, а к одному из основных факторов надежности бизнеса. И на эту «мельницу» теперь льют воду не только ИТ-службы, но и многие другие структуры предприятий

Немаловажно, что появилось много небольших компаний, которые в пику признанным «китам» вывели на рынок услуги с приемлемым ценником.

Ну и не будем забывать об усилении ответственности за пренебрежение к вопросам информационной безопасности. Надзорные органы давно смекнули, что доброе слово и кнут значительно эффективнее, чем просто доброе слово, и ужесточили санкции вплоть до оборотных штрафов, которые могут достигать полумиллиарда рублей. 

Что отрадно, меняются темпы прироста ИБ-компаний в регионах. Рекорд поставила Калмыкия, где показатель приблизился к 600%.

Как отмечается, в отрасли снижается доля индивидуальных предпринимателей, что вполне логично. Работа с такой сферой, как критическая информационная инфраструктура, требует сертификации и аккредитации, которые доступны лишь юридическим лицам.

Если вести речь о перспективах, то в экспертных кругах уверены, что количественный прирост предприятий теперь пойдет на спад. Пришло время укрупняться и специализироваться. Технологии защиты все активнее будут использовать возможности искусственного интеллекта. 

Один из главных трендов – создание экосистем, в которых все инструменты информационной безопасности будут усиливать друг друга. Лицензии постепенно будут уступать место сервисным моделям.

Читать подробнее

Киберзлодеи идут в АРТ-атаку: кто пострадал и кому приготовиться

В текущем году количество целевых АРТ-атак на сети российских компаний выросло более, чем на четверть. И этому есть несколько причин. Одна из них – рост популярности облачных сервисов, которые стали активнее использоваться организациями. Кроме того, значительно больше проблем стали доставлять контрагенты: партнеры не могут обеспечить информационную безопасность и допускают утечки. Добавили проблем и совершенствование вредоносного программного обеспечения, а также участившиеся инсайдерские сливы. Такие выводы были сделаны экспертами «Информзащиты» на основе анализа поступающих данных.

АРТ-атаки имеют сложную структуру и проводятся хакерскими спецбригадами, которые очень хорошо финансируются и оснащаются. Этим криминальным специалистам по несанкционированному доступу ставятся задачи, связанные со шпионажем, саботажем и выуживанием важной информации. 

Практически в каждом втором случае в качестве цели выбираются организации государственного сектора, в каждом пятом – промышленные предприятия, в каждом десятом – банки или структуры ТЭК. Что касается фирм из ИТ-сферы, то на их долю приходится 3% случаев, точно также как и на предприятия оборонки.  Научные организации притягивают к себе 25 атак. 

По словам экспертов, чтобы противостоять таким враждебным действиям, задачей которых является незаметное считывание данных длительное время, необходимо уделять вопросам кибербезопасности максимальное внимание. Причем подходить к их решению необходимо комплексно, совершенствую как технологическую, так и кадровую составляющую. И система защиты должна быть многоуровневой, включая использование межсетевых экранов, антивирусных программ, последние разработки по отслеживанию активности и т.д. Особое внимание необходимо обращать на уровень доступа сотрудников.

Отметим, что в отдельных направлениях проблема беззащитности перед киберпреступностью носит глобальный характер. Так, ранее сообщалось что свыше 80% медицинских учреждений имеют критические уязвимости в информационно-коммуникационных системах. Возможно, их руководители пребывают в уверенности, что людей в белых халатах трогать не будут, но, прямо говоря, факты говорят совсем о другом. Три четверти клиник и больниц уже подвергались атакам с использованием фишинга и программ-шифровальщиков. У 25% организаций не защищены должным образом даже данные о пациентах. И если в медицине не навести порядок с информационной безопасностью, это приведет к крайне печальным последствиям.
Читать подробнее

Аудит сайта: приступить к выполнению

Для многих компаний сайт стал универсальным, а зачастую и единственным, «окном» для выстраивания коммуникаций с внешним миром. Именно на этом ресурсе выдается необходимая информация, принимаются заказы и производятся иные крайне необходимые для бизнеса действия. Неудивительно, что сайт – объект № 1 для кибератак. Спектр рисков настолько широк, что делает его защиту первоочередной задачей.
И на сегодняшний день еще не изобрели более эффективного инструмента, решающего проблемы с защитой ресурса, чем аудит безопасности сайта. Выявить заранее все уязвимости – значит быть готовым к любому развитию событий. При этом необходимо оценить не только технические, но и организационные меры безопасности. Защита сайта – это всегда комплекс решений. А аудит – первый, но самый важный шаг.
В распоряжении наших специалистов есть весь методологический и технический арсенал, который позволяет определить болевые точки, включая конфигурационные ошибки и элементы нестабильности.
Работа проводится последовательно. На подготовительном этапе производится сбор информации. Изучается архитектура сайта, ПО и используемое оборудование. Непосредственно диагностика начинается с рабочего режима. В том числе мы провидим тесты, вскрывающие уязвимость системы для возможных атак. В отдельных случаях возникает необходимость в проведении исследования фрагментов кода информационного ресурса. В поле зрения обязательно попадают сторонние компоненты сайта, начиная от медиапроигрывателей и чатов. Их начинка тоже может таить в себе угрозу. Далее предстоит протестировать систему управления сайтом и безопасность публикации, из-за проблем с которой в открытый доступ может попасть очень даже конфиденциальная информация. Особое внимание уделяется серверу и его программному обеспечению. Естественно, отлавливаются все элементы вредоносного кода, включая вирусы, трояны и посторонние врезки.
По итогам аудита формируется отче, в котором дается всесторонняя оценка безопасности сайта. В нем фиксируются все обнаруженные уязвимости, сбои и ошибки. Обязательная составляющая – рекомендации по их устранению, а также по обучению сотрудников.
Читать подробнее

По-пионерски походим к инцидентам: принцип всегда готов

Увы, но даже самая продвинутая система безопасности сегодня не дает абсолютной гарантии защиты от киберпреступников. Поэтому любая компания должна быть готова к действиям в условиях чрезвычайных ситуаций. В случае их возникновения необходимо задействовать заранее подготовленные алгоритмы действий. Речь идет об управлении инцидентами информационной безопасности.
Понятие ИИБ включает в себя все нежелательные события, которые отражаются на системе информбезопасности. Негатив, если не предпринимать никаких мер, всегда оборачивается боком: предприятия терпят как прямые убытки, так и несут репутационные потери.
Согласно существующим стандартам, выделяется несколько видов инцидентов. Первый связан с несанкционированным доступом. Второй – с заражением вредоносными программами. Третий – с нарушением политики информационной безопасности. Четвертый – со сбором данных. 
По типу их можно разделить на нарушения конфиденциальности (внедрение в систему с последующей реализацией криминальных сценариев), целостности (модификация данных) или доступности (сюда относятся и случаи с зашифровкой или блокировкой информации).
Внешние угрозы подразумевают вмешательство лиц, не имеющих непосредственного доступа к ресурсам организации, а вот внутренние возникают вследствие опрометчивых поступков сотрудников или партнеров по бизнесу. Последние могут быть умышленными, когда работники сознательно идут на должностное преступление или непреднамеренными, когда инцидент является следствие элементарной невнимательности или пренебрежением инструкциями.
Управление ИИБ регламентировано, поэтому действия носят последовательный характер. Прежде всего, проводится подготовительная работа, во время которой проводится ревизия существующей схемы обеспечения безопасности, а затем разрабатываются четкие инструкции действий в случае возникновения того или иного инцидента. Особое внимание уделяется выявлению и анализу угроз. Это не только постоянный мониторинг ситуации, но и тщательное изучение инцидентов и их классификация, без чего невозможно прогнозировать ситуацию и избегать уже допущенных ошибок. Что касается непосредственно мер реагирования, то инциденты должны быть оперативно выявлены локализованы, причем с минимальным ущербом. Чем дольше система не будет введена в строй, тем более серьезные последствия грозят компании. На заключительном этапе проводится расследование ИИБ, с детальным разбором причин, выводами и руководством к дальнейшим действиям.
Управление инцидентами носит непрерывный характер, но специализированные службы, которым под силу решать весь обозначенный круг задач, есть далеко не во всех организациях и предприятиях. И здесь на выручку приходит аутсорсинг, когда полномочия делегируются профессионалам.
Ранее мы рассказали о том, как работает банк исполнительных производств.   
Читать подробнее

Пентест: белый хакер, приди!

Сфера кибербезопасности перестала быть диковинкой. Суровая реальность научила, что без нее жизнь становится полна приключений на те места, куда обычно клюет жареный петух. Ну а когда в информационных системах предприятия наведен марафет, появляются они – белые хакеры, которые проводят тестирование безопасности, так называемый пентест. По сути, они имитируют атаку на предприятие, проверяя эффективность существующей защиты и вытаскивая на свет божий все оставшиеся уязвимости. В целом, конечно же, можно было бы обойтись без этих рыцарей ордена Антивируса и провести испытания сразу в боевых условиях, дождавшись нападения матерых киберпреступников, но здравый смысл все же подсказывает, что такую мысль нельзя отнести к категории блестящих. 
Как это ни парадоксально звучит, но белые хакеры обладают точно такими же навыками и знаниями, как и черные, только направляют свою кипучую энергию в мирное русло. Во время пентеста они пытаются взломать систему предприятия всеми возможными способами, чтобы выяснить, можно ли добраться до конфиденциальной информации, получить контроль, включая права администратора, внедрить вредоносное ПО. В ходе этой работы проверяется не только информационно-техническая часть, включающая сети, программное обеспечение и оборудование, но и сотрудники, которые, увы, одно из самых слабых звеньев всей структуры компании или организации. В частности, им могут направляться письма от имени директорского состава срочно выполнить те или иные действия, способные «открыть ворота» для злоумышленников.
Цель пентеста – не только выявить слабые места, но и определить потенциал системы и возможные направления атаки.
Крайне важна организационная составляющая. Необходимо подстраховаться на случай сбоев. Возможно, часть работ лучше проводить в ночное время, когда влияние проводимых манипуляций на работу предприятия будет минимальным.
Обычно тестировщики входят либо в красную команду, имитирующую атаки, либо в синюю, усилия которой сосредоточены на предотвращении атак.
При углубленном аудите безопасности проводится так называемое тестирование белого ящика, при котором пентестер предварительно максимально изучает систему, что требует значительных затрат. Соответственно тестированием черного ящика называют работу в условиях, когда специалисты практически ничего не знают о предмете предстоящего исследования. Есть еще и тестирование серого ящика, к которому, как можно догадаться, относятся промежуточные случаи.
На выходе белыми хакерами выдается блок рекомендаций, которые позволят отразить реальные атаки, сохранив безопасность данных и работоспособность сети. Отчет будет состоять из двух частей, одна из которых предназначена для руководителей, а вторая – для технических специалистов. Каждой уязвимости должна быть рассмотрена отдельно, с указанием критичности. Специалисты расписывают пошаговый порядок действий, отмечая, что должно быть сделано в первую очередь. Если ставится такая задача, оценивается объем ресурсов, необходимых для исправления ситуации. 
Ранее мы рассказали о том, как проверит задолженность у судебных приставов. 

Читать подробнее

Утечки пошли на поправку

Вот и настал поворотный момент. Сегодня, 30 мая, вступили в силу поправки в кодекс об административной ответственности, ужесточающие наказание, применяемое по отношению к тем, кто допустил утечки персональных данных. Многие даже называют эти меры драконовскими, но проблема уже обрела такие масштабы, что решить ее ординарными способами не получится.
Депутаты нижней палаты российского парламента, обосновывая необходимость принятия закона «О внесении изменений в Кодекс Российской Федерации об административных правонарушениях», прямо указали, что хотят простимулировать операторов, использующие персональные данные, больше вкладываться в информационную безопасность. Парламентарии констатировали, что действовавшие ранее штрафы никоим образом не соотносились с ущербом, которые наносят происходящие утечки. Перетекая к мошенникам, данные используются для реализации различных криминальных схем, порождая все более тяжкие преступления. Насколько у разработчиков поправок получится исправить сложившуюся прискорбную ситуацию, выяснится уже в самое ближайшее время. 
Итак, если физические лица будут собирать персональные данные, не заручившись письменным согласием граждан, это будет стоить им штрафа от 10 до 15 тыс. руб., наказание для должностных лиц составит до 300 тыс. руб., а «юрикам» придется раскошелиться уже на сумму до 700 тыс. руб. Если последует повторное нарушение, то штрафы для каждой категории, соответственно, вырастут до 30 тыс. руб., 500 тыс. руб. и 1,5 млн руб.
Поправками вводится градация ответственности в зависимости от объема информации. Утечка данных о группе лиц, насчитывающей от одной до 10 тыс. человек, выльется виновным в инциденте в 3-5 млн руб., от 10 до 100 тыс. – 5-10 млн руб., от 100 тыс. до 1 млн – 10-15 млн. руб. Утеря биометрии обойдется уже в сумму до 20 млн руб.
Но народные избранники пошли еще дальше, введя за серьезные «залеты» оборотные штрафы. И здесь уже верхняя планка составляет 500 млн руб.
Что касается наказания за неуведомление о своем намерении заниматься обработкой персональных данных, то за этот проступок предприниматели будут лишаться суммы в 100-300 тыс. руб. А если не поставить контролирующие органы в известность об имевшей место утечке, то придется уже готовить 3-5 млн. руб.
Отметим, что к операторам персональных данных сегодня отнесены даже те предприниматели и организации, у которых, например, есть специалисты, работающие по договорам ГПХ, или если им поступают адреса покупателей, чтобы осуществлять доставку товаров. Такие факты необходимо регистрировать в РКН.
Чтобы не допускать утечек, придется, выполняя наказы парламентариев, серьезно задуматься о решении вопросов информационной безопасности. Наведение порядка с программным обеспечением, ограничение доступа, защита аккаунтов, «натаскивание» персонала – это лишь маленькая толика того пути, который, рано или поздно, придется пройти. Тем более, что ужесточение ответственности, которое произошло сегодня, будет далеко не последним.
Читать подробнее

На передовой киберфронта

По оценкам экспертов рынок услуг центров мониторинга и реагирования на инциденты информационной безопасности уверенно приближается к объему в 30 млрд руб. Перспективы прорисовываются крайне заманчивая: по усредненным оценкам, ежегодно направление будет прибавлять к своему «весу» примерно треть. И это не удивительно, ведь Security Operations Center (SOC) – это не служба скорой технологической помощи, как может поначалу показаться, а многоуровневая система, защищающая от возникающих угроз. 
У центра есть ряд стандартных функций. Естественно, к ним в первую очередь относится непрерывный процесс наблюдения за информационной средой. Операторы считывают данные со всего оборудования, которое задействовано в организации. И здесь не должно быть никаких исключений. Режим мониторинга – круглосуточный. Как только срабатывает «флажок», предупреждающий о том, события развиваются нестандартным образом, специалисты должны оперативно определить, насколько опасны эти сигналы. Если ситуация квалифицируется как инцидент, то выполняется исчерпывающий набор операций для его устранения. Главная задача – свести на нет возможный ущерб. Устранение последствий инцидента также входит в круг обязанностей центра. Крайне важным этапом является расследование произошедшего, на основе которого разрабатывается план дальнейших действий по предотвращению аналогичных сбоев.
Функциональность SOC постоянно расширяется, выходя за рамки мониторинга и реагирования. В современных условиях бизнес чутко откликается на изменения конъюнктуры.
Собственные центры могут позволить себе далеко не все компании. Создание системы мониторинга требует серьезных ресурсов и технологий. Плюс к этому, конечно же, кадры. Одними системными администраторами точно не обойтись. Необходима команда из аналитиков и специалистов целого ряда направлений. В связи с этим многие организации принимают решение о привлечении сторонней структуры, уже зарекомендовавшей себя в сфере SOC. Впрочем, есть и те, кто взял на вооружение комбинированную систему. Они отдают часть функций на аутсорсинг, но стараются вести сами отдельные направления. 
Читать подробнее

Аудит информационной безопасности

Лишь за последний год в стране было зарегистрировано порядка 800 тыс. киберпреступлений. Технические возможности и аппетиты злоумышленников только растут. Достаточно сказать, что за шесть лет сумма выкупа, который приходится платить компаниям, пострадавшим от вредоносных программ-вымогателей возросла практически в десять раз до 15 млн руб. Поэтому надеяться, что волна интернет-преступлений обойдет стороной, пустой номер. Представители хакерской братии, которые занимаются как банальными мошенничествами и хищениями, так и шпионажем, целенаправленно ищут уязвимые системы, чтобы реализовать свои черные замыслы. С чего надо в сложившихся условиях надо начинать укрепление оборонительных позиций своего предприятия или организации? С аудита информационной безопасности. Понятно, что внешний аудит предполагает независимую оценку и здесь компании «Альфа-Развитие», есть, что предложить своим клиентам.  
В целом аудит информационной безопасности весьма многогранное понятие. Но если брать классический прикладной аспект, то необходимо решить две первоочередные задачи. Во-первых, сделать «срез» текущего состояния дел, а, во-вторых, выработать детальный план исправления ситуации.
Цели максимально конкретны. Необходимо произвести оценку рисков и определить, какие угрозы представляют угрозу для информационной системы. Естественно, предстоит выявить все накопившиеся уязвимости. Это касается абсолютно всех ресурсов и приложений, которые используются на предприятии. При этом тщательного расследования потребует каждый инцидент, уже имевший место. Если какие-то данный уже были скомпрометированы, придется раскрутить всю «цепочку» предшествовавших событий. Как происходят утечки информации, нет ли припрятанных «сюрпризов» в оборудовании и программном обеспечении – на эти и многие другие вопросы найдут ответы специалисты.
Особое направление работы – соответствие внутренних процессов организации законодательным нормам. В стране серьезно усилена ответственность за нарушения правил, регламентирующих защиту информации. И пренебрежение ими теперь чревато более чем серьезными штрафами, размер которых в некоторых случаях может достигать десятков миллионов рублей. 
Параллельно проводится оценка существующей системы доступа и уровня обученности сотрудников. Очень важно, чтобы инструкции по вопросам информационной безопасности были для них руководством к действию, а не профанацией.  
Что касается времени, которое необходимо на проведение аудита, то необходимо понимать, что это совсем не то же самое, что проверка паспорта. Но процесс можно ускорить уже на этапе подготовки, если для наших экспертов без лишних бюрократических проволочек будут созданы все необходимые условия для начала работы. Они соберут и проанализируют информацию, после чего предоставят отчет с итогами аудита, включающий выявленные недочеты, выводы и подробные рекомендации.
Читать подробнее

Злостные вы, уйдем мы от вас

В России заработал реестр, в который вносятся злостные неплательщики алиментов. Вестись он будет Федеральной службой судебных приставов РФ.  Соответствующие поправки в законодательство вступили в силу 25 мая.
Теперь обозначенные реестр – неотъемлемая часть банка данных об исполнительных производствах. Приставы разъяснили, что в него войдут должники двух категорий. К первой относятся те, кто не выделял детям или нетрудоспособным родителям средства на содержание и был привлечен к ответственности по административной или уголовной статье. А вторую категорию составят лица, которые за ту же провинность были объявлены в розыск.
Данные о таких гражданах будут находиться в общем доступе до тех пор, пока они не погасят все свои долги. Частичное погашение проблему не решит. Еще одно основание для исключения из реестра – появление акта об отмене привлечения к ответственности или постановления, предусматривающего прекращение исполнительного производства.
Предполагается, что на первоначальном этапе в реестр попадут порядка 200 тысяч лиц. Обновление данных будет идти автоматом в онлайн-режиме.
Злостных неплательщиков начнут извещать о внесение в реестр. На это отводится 24 часа. А сама информация размещается на сайте ФССП России в течение пяти дней после поступления. Но есть один момент: это не должно произойти ранее даты вступления в силу соответствующих судебных решений.
Как и предполагалось, пока никаких осязаемых правовых последствий для злостных неплательщиков попадание в реестр не несет. Решения об ограничениях по выезду за кордон и прочих карах принимаются в рамках исполнительных производств. Можно сказать, что на данном этапе действительно общенациональный столб позора. Но, судя по всему, долго такое положение дел не сохранится. В частности, на днях ФССП и Министерство юстиции предложили запрещать оформлять нарушителям карты болельщика, а также приостанавливать их действие. И, судя по всему, это только первая ласточка.
Уже не вызывает сомнения, что реестром будут активно пользоваться работодатели при проверке соискателей вакансий. И конечно, это будет неплохой вспомогательный инструмент при определении благонадежности контрагентов. Если попавшие в позорный список предприниматели «кидают» даже своих детей, то несложно догадаться, как они могут поступать с деловыми партнерами. 
Читать подробнее

Федеральные ведомства призвали к снижению рисков при выборе контрагентов

Мантра о том, что контрагентов необходимо обязательно проверять, не раздается сегодня разве что из чайников. Но вот только руководствуются этим требованием далеко не все. В итоге государство в педагогических целях пустило в ход тяжелую артиллерию. Федеральная антимонопольная служба и Федеральная налоговая служба России в минувшую пятницу опубликовали совместное письмо, где четко обозначили свою позицию по поводу складывающейся ситуации. Главы ведомств М.А. Шаскольский и Д.В. Егоров заявили, что предпринимателям необходимо минимизировать риски, возникающие при проведении закупок товаров и услуг по Федеральному закону № 223.
Письмо возникло не на пустом месте. Согласно данным ФАС, только за 2024 году в службу поступило порядка 40 тыс. жалоб в сфере закупок. Из них 32 тыс. были рассмотрены по существу. Это примерно на треть меньше, чем годом ранее, но обольщаться по данному поводу не стоит. Дело в том, что антимонопольщики именно в 2024 году перестали рассматривать обращения, подготовленные так называемыми профессиональными жалобщиками. 
При всем при этом были проверены 34 тыс. процедур, во время которых определялся поставщик. В каждом втором случае выявлены нарушения. Принято свыше 15 тыс. решений о размещении информации в реестре недобросовестных поставщиков. В качестве основной причины указывается одностороннее расторжение договора. Статистика говорит о том, что девять из десяти поставщиков, признанных недобросовестными, просто не исполняли своих обязательств.
ФНС и ФАС напомнили, что в стране утверждены и действуют методики, по которым проводится автоматизированная оценка финансовой и хозяйственной деятельности юридических лиц, а также ИП на специализированных сервисах. Ведомства рекомендуют закрепить их использование как обязательное тогда, когда определяется единственный поставщик, и как дополнительный инструмент в остальных случаях. Здесь следует отметить, что сервисы оценки юрлиц и индивидуальных предпринимателей позволяют получать сведения о субъектах лишь по тем договорам, которые заключаются в рамках ФЗ № 223.
Для того, чтобы провести профессиональную всестороннюю оценку контрагента, необходимо перейти по ссылке.
Читать подробнее

Российские компании стали более осмотрительнее в выборе партнеров

Текущий 2025 год заставил российские предприятия и организации значительно осмотрительнее подходить к выбору деловых партнеров. Тому есть целый ряд причин. 
Одна из тех, что лежат на поверхности, – жесткая кредитно-финансовая линия Центрального Банка. Год уже подходит к зениту, а никаких явных признаков ее смягчения не наблюдается. Между тем, многие предприятия были вынуждены брать кредиты, в том числе по плавающей ставке. Надежды на то, что «ключ» пойдет вниз пока не оправдались и у ряда компаний сложилась безвыходная ситуация. Алармистские сигналы все усиливаются. Некоторые аналитики даже ведут речь о массовых банкротствах, не забывая добавить, что вылетевшие в трубу предприятия обязательно потянут за собой и банки. Однако, будем надеяться, что они все-таки сгущают краски. 
Нельзя сбрасывать со счетов и неустойчивое положение компаний, зависящих от импорта. Санкции против экономики России в целом и ее банковского сектора никто не отменял, мало того, появляются все новые и новые пакеты. Внешнеторговые расчеты стали той еще пыткой. Серьезные сбои происходят даже со странами так называемое ближнего зарубежья, чего уж говорить о дальнем. Все это тоже учитывается при налаживание деловых связей.
Осторожности добавляют и налоговые новации. Как известно, все представители бизнеса, заработавшие на упрощенной системе налогообложения за год более 60 млн руб., теперь должны платить НДС. Это вносит свои коррективы при планируемом взаимодействии.
Отметим, что стремление избежать проблем с ФНС становятся одним из основных драйверов тщательного отбора контрагентов. Фривольное отношение партнеров к уплате налогов рано или поздно ударит, причем не обязательно рикошетом, и по вашему бизнесу. А если речь идет об откровенном криминале, то последствия будут и вовсе печальными. Отказы в вычетах, штрафы и признанные недействительными сделки посыплются как из рога изобилия.
В результате проверка контрагентов давно перешла из разряда консультативных процедур в обязательный комплекс действий. Сбор и анализ информации дело кропотливое, но все затраты оправдывают себя с лихвой. Подробности по ссылке.
Читать подробнее

Кандидатский минимум при приеме на работу

Проверка физического лица, с которым связано расхожее выражение пробить по базам, понятие крайне широкое. И мы начинаем рассматривать ту его составляющую, которая напрямую связана с трудоустройством.
Очередей из желающих поработать сегодня за заборами предприятий и организаций не наблюдается, но это вовсе не означает, что из-за кадрового голода необходимо брать на вакансию первого встречного. Даже одно ненадежное звено в кадровой цепи может привести к последствиям, которые, возможно, придется разбирать далеко не один год.
Поэтому речь пойдет о своеобразном «кандидатском минимуме», то есть той информации, которую о претенденте на свободную должность необходимо получить в обязательном порядке.
Сразу поясним, что перед началом всей процедуры необходимо взять с соискателя согласие на обработку персональных данных. Конфликты с законодательством абсолютно ни к чему.
Первый шаг проверки, на первый взгляд, кажется даже банальным – следует выяснить действительный ли у кандидата паспорт. Если нет, то все остальные действия придется отложить до выяснения обстоятельств. Не исключено, что просто были неправильно переданы данные, но, с другой стороны, паспорт может оказаться поддельным, а это уже явный криминал. Чтобы быстро и бесплатно проверить этот важнейший документ, аутсорсинговая служба безопасности «Альфа-Развитие» подготовила специальный сервис, воспользоваться которым можно, перейдя по ссылке.
Далее отсеиваем из списка тех, с кем однозначно не по пути. Для этого узнаем, не объявлен ли кандидат в розыск стражами порядка и не успел ли засветиться в списках, в которые у нас заносят террористов, экстремистов и иностранных агентов.
Следующий шаг – проверка наличия статуса ИП. Если у человека уже есть собственное дело, то сложно ожидать, что он будет выкладываться на все 100. И есть вероятность, что новое место работы просто будет использовать для реализации собственных далеко идущих планов.
Довольно рискованно связываться с банкротами. Поэтому факт несостоятельности также проверятся в первоочередном порядке. Если гражданин сумел дойти до такой жизни, то он способен на самые непредсказуемые шаги, чтобы выбраться из финансовой трясины.
Примерно в этом же ряду находятся и лица, в отношении которых возбуждены исполнительные производства и, как следствие, накопились серьезные долги. Здесь также стоит ожидать проблем с ответственностью, да и попыток «приподняться» за счет работодателя тоже исключать не стоит.
Тревожным маячком будет и информация о том, что имущество соискателя находится в залоге. Здесь тоже возникает множество вполне резонных вопросов.
Проверку данных об образовании тоже не стоит сбрасывать со счетов. Мы уже рассказывали поучительную историю о том, как гражданка попыталась устроиться с поддельным дипломом в одно из подразделений полиции. Так что можно ожидать любых подвохов.
Напомним, что это всего лишь «кандидатский минимум». Направление и глубина дальнейших действий зависит от того, на какую должность претендует соискатель, будет ли он иметь доступ к конфиденциальной информации и т.д. Но уже этот этап требует максимальной ответственности. Чтобы поручить проверку персонала при приеме на работу профессионалам компания «Альфа-Развитие» необходимо лишь оставить заявку.
Читать подробнее