Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности на базе Phishman
15 базовых курсов по информационной безопасности для ваших сотрудников
Автоматизированная система обучения сотрудников основам ИБ
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений
Новости

Эксперт Infosecurity предупредил о вредоносном ПО

Россияне рискуют столкнуться с вредоносными программами-комбайнами, авторы которых "доят" жертв "до конца", предупредил руководитель отдела анализа цифровых угроз компании Infosecurity Александр Вураско. Он дал совет, как защитить свой компьютер и данные.

Программы-комбайны, сочетающие в себе функции сразу нескольких видов вредоносного ПО, в последнее время распространились в Сети, рассказал Вураско.

"Когда такие программы попадают на компьютер, то они жертву будут "доить" до конца. Если можно украсть деньги, то комбайн сделает это. Если не вышло, то вредоносная программа пробежится по сохраненным паролям и попытается передать данные учетных записей хакерам. Если и это не вышло, то программа зашифрует данные жертвы и потребует перечислить деньги ее автору за ключ для расшифровки данных", — объяснил эксперт.

Для защиты от этой угрозы можно применять те же методы, что и против других видов вредоносного ПО, продолжил Вураско. В первую очередь необходимо установить антивирусную программу на компьютер, уверен он. Кроме того, нужно с осторожностью относиться к любым ссылкам, которые вы получаете в сообщениях, добавил эксперт.

"Желательно не переходить по ссылкам из сообщений, которые вы получаете от неизвестных отправителей, даже если они маскируются под крупные организации или бренды. Не скачивайте и тем более не запускайте неизвестные программы", — заключил Вураско.
Блог