Найти в Дзене
Пентест в B2B: как бизнес снижает риски и повышает устойчивость
Пентест – один из самых эффективных способов проверить безопасность корпоративной инфраструктуры в B2B-сегменте. Рассказываем, как защититься от хакеров и не стать жертвой атаки через trusted relationship. Что такое пентест в B2B Пентест – это контролируемая имитация атаки на IT-инфраструктуру бизнеса. Специалисты моделируют действия реальных хакеров, проверяя сеть, веб-приложения, сервисы, API, рабочие станции, мобильные приложения и облачные среды. В B2B-сегменте пентест следует проводить регулярно:...
1 неделю назад
Мониторинг инцидентов ИБ на международном логистическом объекте
Для логистики любая кибератака способна вызвать цепную реакцию. Вредоносное ПО, отказ сервисов, блокировка пользовательских доступов, компрометация систем бронирования, GPS-трекеров, электронного обмена документами или терминальной инфраструктуры приводят к задержкам рейсов, срывам графиков, потерям грузов, нарушению контрактов и крупным финансовым убыткам. В отдельных случаях атака может привести к шифрованию инфраструктуры логистического объекта и нарушить цепочки поставок на международном уровне...
3 недели назад
Как можно помочь человеку, которого обманули мошенники
У большинства людей в нашем окружении есть знакомые или члены семьи, которые столкнулись с действиями мошенников или сами стали их жертвой. У меня есть знакомые, которые потеряли чувствительные суммы денег и предоставили злоумышленникам полный набор своих персональных данных, включая паспортные и место жительства. Орлов Дмитрий - руководитель отдела анализа защищенности Simplity. Несмотря на широкую огласку темы мошенничества в информационном поле, люди продолжают попадаться на уловки. Осведомленность...
3 недели назад
Пентест технологического оператора топ-5 в России
5 веб-приложений прошли проверку и подтвердили высокий уровень защищенности Кибератаки на ИТ-инфраструктуру России выросли в 2025 году почти в четыре раза. Компания клиента управляет критически важными системами банковской группы, обрабатывает огромные объёмы финансовых и персональных данных, а также поддерживает сложную, распределённую ИТ-инфраструктуру. Это делает её интересной не только для киберпреступников, но и для продвинутых группировок, действующих в интересах государств. Поверхность потенциальной...
1 месяц назад
Пентест для оператора связи топ-30 в Европе
Учения Red/Blue Team выявили простой и потому вероятный вектор преодоления периметра крупного игрока рынка. Рассказываем детали. Телеком-операторы находятся в группе повышенного риска. Такие компании обрабатывают огромные массивы персональных данных: сведения об абонентах, информацию о подключениях, историю интернет-трафика и звонков, а также данные платежей. Утечка любой категории данных может привести к атакам на самих пользователей. Кроме того, телекоммуникационные компании обычно обладают объемной распределённой инфраструктурой...
1 месяц назад
Обязательный минимум информационной безопасности
Информационная безопасность — это не роскошь, а основа устойчивости бизнеса. Как защитить компанию и избежать миллионных убытков? Даже небольшой сбой или взлом может обернуться для компании простоем, потерей данных и миллионов рублей. Разбираемся, какие меры защиты обязательны для любой организации, и что происходит, если ими пренебречь. Автор материала - Евгений Цецорин – ведущий системный администратор IT- и ИБ компании Simplity. Что входит в обязательный минимум? Антивирусная защита, межсетевой...
2 месяца назад
Комплексное тестирование на проникновение инфраструктуры аэропорта
Высокий уровень защищенности периметра не исключает кибератаку со стороны инсайдера. Почему и что с этим делать – рассказываем в кейсе. ИТ-инфраструктура любого логистического объекта является лакомой целью для злоумышленников, ведь сбой на столь критическом объекте может парализовать работу всего комплекса и привлечь внимание общественности. ОСОБЕННОСТЬ: В случае клиента пентест помогает: · Защитить пассажиров и рейсы - проверить, можно ли через атаку повлиять на расписание, табло, системы регистрации...
2 месяца назад
Тестирование на проникновение предприятия топ-10 в сфере металлообработки
Защита периметра - далеко не все. Пентест доказал высокий уровень опасности в случае внутренней кибератаки. Кибератаки на промышленные предприятия в России становятся всё более целенаправленными и сложными, затрагивая не только офисные системы, но и критические технологические процессы. Определенный риск создаёт недостаточная зрелость систем информационной безопасности и нехватка специалистов. В условиях глобальной конкуренции и геополитической нестабильности такие атаки представляют угрозу не только бизнесу, но и национальной экономике...
2 месяца назад
Последствия атаки шифровальщика BlackBit на инфраструктуру компании
Разбираем пример тщательно спланированной и скрытой подготовки злоумышленников, которая завершилась масштабным шифрованием данных и парализацией бизнес-процессов. Многие компании продолжают рассматривать информационную безопасность как избыточные расходы, откладывая внедрение защитных мер «на потом». Однако практика показывает, что стоимость даже комплексной защиты в разы ниже ущерба от успешной атаки: Недооценка угроз приводит к тому, что компании платят не за предотвращение, а за последствия. ОСОБЕННОСТЬ ЖЕРТВЫ: Инфраструктура клиента обширна и включает в себя два предприятия, в т...
3 месяца назад
Необратимое шифрование инфраструктуры сети торговых центров
Расследуем масштабную атаку с применением фишинга, эксплуатации уязвимостей и захвата УЗ администратора, которая привела к полной недоступности инфраструктуры компании за одну ночь. Большинство компаний продолжают жить с иллюзией, что «такое случается с кем угодно, но не с нами». При этом недооценивается необходимость простых, но эффективных мер ИБ: - защита почтовых серверов - регулярный аудит ИБ - сегментация инфраструктуры - применение MFA для удалённого доступа и критических сервисов ОСОБЕННОСТЬ...
3 месяца назад
Расследование кибератаки на крупную торговую сеть
Рассмотрим классический случай - тщательно спланированная, растянутая во времени хакерская атака с применением полученных знаний об атакуемой ИТ инфраструктуре. Большинство компаний не выделяют бюджет на информационную безопасность в нужном объеме и заблаговременно, несмотря на многочисленные нашумевший примеры успешных кибератак на бизнес разного размера. Основные мифы: мнимое отсутствие интереса хакеров к конкретному бизнесу и высокая стоимость вложений в ИБ. Компания клиента является крупным дистрибьютором на рынке HoReCa, которой также принадлежит сеть офлайн-магазинов и онлайн витрина...
3 месяца назад
Simplity выявила уязвимость нулевого дня в ПО 1С Специалисты по анализу защищенности Simplity в ходе выполнения тестирования на проникновение для клиента выявили уязвимость нулевого дня в программном обеспечении 1С. Ошибка обнаружена в механизме внешней авторизации (BAC — Broken Access Control). Она позволяет при прохождении авторизации изменять параметр, отвечающий за учетную запись, и получать доступ от имени другого пользователя. Потенциальные риски: обычный сотрудник или бухгалтер теоретически может получить права администратора; с этими правами можно запускать на сервере внешние программы, в том числе вредоносные. Информация об уязвимости опубликована в БДУ ФСТЭК.
4 месяца назад