Каковы реальные потери бизнеса в результате кибератак?
Каждый день мы читаем новости об очередном взломе или утечке. Как правило, в публичном поле дают информацию лишь о части потерь в результате кибератак.
У одних «встают» бизнес-процессы, у других «падают» сайты... Звучит неприятно, но не очень критично. В результате такое же решение формируется к киберрискам – «ужас, но не ужас-ужас».
Но если копнуть чуть глубже, то можно оценить более полный объем последствий для бизнеса. Вот, к примеру, Британская аутсорсинговая компания Capita заплатит $25 млн за восстановление после кибератаки.
В эту сумму входят:
💰Оплата услуг специалистов;
♻️ Восстановление и устранение проблем;
🛡️ Инвестиции в укрепление кибербезопасности Capita.
В результате, акции Capita снизились более чем на 12%. Помимо этого, компания может столкнуться с санкциями надзорных органов из-за нарушения.
Каждый день мы читаем новости об очередном взломе или утечке. Как правило, в публичном поле дают информацию лишь о части потерь в результате кибератак.
У одних «встают» бизнес-процессы, у других «падают» сайты... Звучит неприятно, но не очень критично. В результате такое же решение формируется к киберрискам – «ужас, но не ужас-ужас».
Но если копнуть чуть глубже, то можно оценить более полный объем последствий для бизнеса. Вот, к примеру, Британская аутсорсинговая компания Capita заплатит $25 млн за восстановление после кибератаки.
В эту сумму входят:
💰Оплата услуг специалистов;
♻️ Восстановление и устранение проблем;
🛡️ Инвестиции в укрепление кибербезопасности Capita.
В результате, акции Capita снизились более чем на 12%. Помимо этого, компания может столкнуться с санкциями надзорных органов из-за нарушения.
🔥9👍4❤3
Media is too big
VIEW IN TELEGRAM
Любая компания и организация может стать жертвой кибератаки. Рассмотрим три самых распространенных подхода к киберугрозам.
1. «Угрозы – это где-то далеко, и со мной такое не произойдет. Кому нужна моя компания?»
Основная проблема, с которой сталкиваются владельцы бизнеса с такой установкой, – это неготовность противостоять угрозе в момент атаки. Как это исправить? Быть всё время начеку, запасаться техническими решениями по информационной безопасности.
2. «Я доверяю мониторинг киберугроз профессионалам»
В этом случае вам не нужно все время держать ухо востро. Мы сами предупредим вас о грозящей опасности, чтобы вы могли вовремя принять необходимые меры.
3. «Я доверяю профессионалам не только мониторинг, но и реагирование на инциденты»
Ну, здесь вы вообще можете просто расслабиться и сидеть спокойно в кресле со своим котом, как Дон Корлеоне. Все угрозы будут устранены, а вам останется просто прочитать отчёт об этом, ну или не читать, как пожелаете.
P.S. При съемках ни один ИБшник не пострадал 🤭
1. «Угрозы – это где-то далеко, и со мной такое не произойдет. Кому нужна моя компания?»
Основная проблема, с которой сталкиваются владельцы бизнеса с такой установкой, – это неготовность противостоять угрозе в момент атаки. Как это исправить? Быть всё время начеку, запасаться техническими решениями по информационной безопасности.
2. «Я доверяю мониторинг киберугроз профессионалам»
В этом случае вам не нужно все время держать ухо востро. Мы сами предупредим вас о грозящей опасности, чтобы вы могли вовремя принять необходимые меры.
3. «Я доверяю профессионалам не только мониторинг, но и реагирование на инциденты»
Ну, здесь вы вообще можете просто расслабиться и сидеть спокойно в кресле со своим котом, как Дон Корлеоне. Все угрозы будут устранены, а вам останется просто прочитать отчёт об этом, ну или не читать, как пожелаете.
P.S. При съемках ни один ИБшник не пострадал 🤭
😁15🔥11👍4😱4👎3👏1🤬1
Какой из этих трёх подходов вам ближе? 😏
Anonymous Poll
23%
1. Угрозы далеко, меня не коснётся
22%
2. Доверяю мониторинг профессионалам
56%
3. Доверяю мониторинг и реагирование
🤨2👍1🤔1
19-20 мая в Москве пройдёт киберфестиваль Positive Hack Days 12
На форуме выступит наш ведущий эксперт отдела анализа защищённости МТС RED Вадим Шелест с докладом «Red Teaming: Методики фишинговых атак».
Вы узнаете:
• о планировании, подготовке и активной фазе социотехнического тестирования;
• современные подходы к созданию инфраструктуры;
• эффективные каналы взаимодействия;
• варианты пейлоадов и способы их доставки;
• методы сокрытия и противодействия обнаружению при проведении фишинговых кампаний;
• требования к содержанию аналитических отчётов, формату и содержанию рекомендаций по итогам фишинговых кампаний.
А для самых любопытных будет разбор эффективных методик по созданию фишингового сообщения, которое точно захочется открыть 📩
Вы пройдёте все этапы, от выбора целей до получения первых учётных данных и шеллов на рабочих станциях сотрудников тестируемой организации.
🗓️ Когда: 20 мая в 11:00
📍Где: г. Москва, Парк Горького («Зал боевых искусств»)
До встречи на киберфестивале PHDays 12 👋
На форуме выступит наш ведущий эксперт отдела анализа защищённости МТС RED Вадим Шелест с докладом «Red Teaming: Методики фишинговых атак».
Вы узнаете:
• о планировании, подготовке и активной фазе социотехнического тестирования;
• современные подходы к созданию инфраструктуры;
• эффективные каналы взаимодействия;
• варианты пейлоадов и способы их доставки;
• методы сокрытия и противодействия обнаружению при проведении фишинговых кампаний;
• требования к содержанию аналитических отчётов, формату и содержанию рекомендаций по итогам фишинговых кампаний.
А для самых любопытных будет разбор эффективных методик по созданию фишингового сообщения, которое точно захочется открыть 📩
Вы пройдёте все этапы, от выбора целей до получения первых учётных данных и шеллов на рабочих станциях сотрудников тестируемой организации.
🗓️ Когда: 20 мая в 11:00
📍Где: г. Москва, Парк Горького («Зал боевых искусств»)
До встречи на киберфестивале PHDays 12 👋
👍17❤1
Пока вы стоите в очереди на PHDays 12, предлагаем вам почитать немного про #DDoS-атаки. А почему бы и да?
Предупреждаем, тема горячая!🔥
Ведь постоянным атакам подвергаются и ресурсы банков, и госорганов, и ретейл-сетей. Чтобы защититься от такой атаки, надо знать врага в лицо. Но какие бывают DDoS-атаки и какие у злоумышленников методы нападения?
Поделим DDoS-атаки на несколько типов 👇🏼
- по протоколам;
- по механизму воздействия;
- по сетевой модели OSI.
Сегодня мы разберём DDoS-атаки на сетевые протоколы. Обычно объектом такой атаки становятся протоколы UDP, TCP, ICMP, GRE, IPIP, ESP и другие.
Пример атаки по протоколу UDP – UDP-флуд. При такой атаке сервер-жертва получает множество UDP-пакетов от различных IP-адресов. Поддельные UDP-пакеты переполняют сетевое оборудование и провоцируют перегрузку интерфейсов. Название говорит само за себя: флуд в переводе с английского – наводнение.
Ну а про DDoS-атаки по другим протоколам читайте в следующей серии! Не переключайтесь 📺
Предупреждаем, тема горячая!🔥
Ведь постоянным атакам подвергаются и ресурсы банков, и госорганов, и ретейл-сетей. Чтобы защититься от такой атаки, надо знать врага в лицо. Но какие бывают DDoS-атаки и какие у злоумышленников методы нападения?
Поделим DDoS-атаки на несколько типов 👇🏼
- по протоколам;
- по механизму воздействия;
- по сетевой модели OSI.
Сегодня мы разберём DDoS-атаки на сетевые протоколы. Обычно объектом такой атаки становятся протоколы UDP, TCP, ICMP, GRE, IPIP, ESP и другие.
Пример атаки по протоколу UDP – UDP-флуд. При такой атаке сервер-жертва получает множество UDP-пакетов от различных IP-адресов. Поддельные UDP-пакеты переполняют сетевое оборудование и провоцируют перегрузку интерфейсов. Название говорит само за себя: флуд в переводе с английского – наводнение.
Ну а про DDoS-атаки по другим протоколам читайте в следующей серии! Не переключайтесь 📺
🔥10👍6😁3🤬1👀1
🎤 Прямо сейчас на площадке форума Positive Hack Days 12 выступает наш ведущий эксперт отдела анализа защищённости Вадим Шелест с докладом «Red Teaming: Методики фишинговых атак».
Фишинг — один из самых популярных и эффективных способов получения первоначального доступа во время целевых атак на любые организации, независимо от уровня доходов, количества сотрудников или степени зрелости процессов информационной безопасности.
Поэтому социотехническое тестирование практически всегда присутствует в составе работ по тестированию на проникновение в формате Red Team.
Фишинг — один из самых популярных и эффективных способов получения первоначального доступа во время целевых атак на любые организации, независимо от уровня доходов, количества сотрудников или степени зрелости процессов информационной безопасности.
Поэтому социотехническое тестирование практически всегда присутствует в составе работ по тестированию на проникновение в формате Red Team.
👍9🔥5👏1
Объем DDoS-атак на сайты госорганов резко растёт в последние месяцы
Эксперты МТС RED прогнозируют, что уже скоро количество #DDoS-атак на госорганы превысит объём атак на финансовые компании.
На днях правительство Ярославской области заявило о мощных DDoS-атаках на свои онлайн-ресурсы. А в начале месяца из-за DDoS-атаки «упал» сайт сената Франции.
По счастливой случайности мы только что встретили в коридоре нашего руководителя направления защиты от DDoS-атак Михаила Горшилина, который прокомментировал ситуацию👇🏼
Эксперты МТС RED прогнозируют, что уже скоро количество #DDoS-атак на госорганы превысит объём атак на финансовые компании.
На днях правительство Ярославской области заявило о мощных DDoS-атаках на свои онлайн-ресурсы. А в начале месяца из-за DDoS-атаки «упал» сайт сената Франции.
По счастливой случайности мы только что встретили в коридоре нашего руководителя направления защиты от DDoS-атак Михаила Горшилина, который прокомментировал ситуацию👇🏼
👍5😱4🔥2
Помните, как на PHDays 12 наш ведущий эксперт отдела анализа защищённости Вадим Шелест выступал с докладом про Red Teaming и фишинг? Вы всё конечно помните. Тут выяснилось, что он ещё и статьи отлично пишет, на этот раз про Purple Teaming 🟣
📣 «Сегодня это наиболее эффективный подход к повышению уровня эффективности работы мониторинга и противодействия кибератакам. Он [Purple Teaming] позволяет компаниям быстрее обнаружить и устранить недостатки контролей информационной безопасности, а также улучшать навыки и знания своих специалистов подразделений киберзащиты.»
Открыл статью – поставь 🔥
А если прочёл статью – проверь свои знания 👇
📣 «Сегодня это наиболее эффективный подход к повышению уровня эффективности работы мониторинга и противодействия кибератакам. Он [Purple Teaming] позволяет компаниям быстрее обнаружить и устранить недостатки контролей информационной безопасности, а также улучшать навыки и знания своих специалистов подразделений киберзащиты.»
Открыл статью – поставь 🔥
А если прочёл статью – проверь свои знания 👇
🔥11👍2❤1
1. На какой инфраструктуре проводится Purple Teaming:
Anonymous Quiz
67%
На «боевой» инфраструктуре
33%
На «лабораторной» инфраструктуре
👍2
2. Что получает заказчик по итогам тестирования Purple Team?
Anonymous Quiz
83%
Рекомендации по повышению качества противодействия злоумышленникам
17%
Новый софт для своей инфраструктуры, который невозможно взломать
❤2🤯1
3. Каким компаниям подходит Purple Teaming?
Anonymous Quiz
23%
Компаниям, которые только начинают развивать свою кибербезопасность
11%
Компаниям без какой-либо защиты от киберугроз
66%
Компаниям, у которых кибербезопасность на высоком уровне зрелости
😁2❤1
Media is too big
VIEW IN TELEGRAM
Вчера на STARTUP VILLAGE 2023 Председатель Попечительского совета Фонда «Сколково» Д.А. Медведев встретился с представителями стартап-сообществ.
Решения в области кибербезопасности презентовал один из партнёров МТС RED, генеральный директор компании Phishman и наш хороший друг Алексей Горелкин.
Дмитрию Анатольевичу было особенно интересно узнать, как своевременно выявить сотрудника, который ставит кибербезопасность своей организации под угрозу.
📣 А. Горелкин: «Кибератаки на организации начинаются с человека. Систем безопасности и антивирусов много, но в компании продолжают проникать, а данные продолжают утекать. Почему? Потому что есть люди. А с людьми, к сожалению, работают не часто.»
И это правда, работа с человеком требует не только сухих инструкций, а ещё адаптированного обучения под разный уровень знаний и профиль сотрудника.
Поэтому МТС RED и Phishman объединили свои усилия и теперь вместе развивают технологии в области Security Awareness, чтобы у сотрудников организаций любого размера была возможность повышать уровень киберграмотности, а сами компании находились под дополнительной защитой своих людей.
Решения в области кибербезопасности презентовал один из партнёров МТС RED, генеральный директор компании Phishman и наш хороший друг Алексей Горелкин.
Дмитрию Анатольевичу было особенно интересно узнать, как своевременно выявить сотрудника, который ставит кибербезопасность своей организации под угрозу.
📣 А. Горелкин: «Кибератаки на организации начинаются с человека. Систем безопасности и антивирусов много, но в компании продолжают проникать, а данные продолжают утекать. Почему? Потому что есть люди. А с людьми, к сожалению, работают не часто.»
И это правда, работа с человеком требует не только сухих инструкций, а ещё адаптированного обучения под разный уровень знаний и профиль сотрудника.
Поэтому МТС RED и Phishman объединили свои усилия и теперь вместе развивают технологии в области Security Awareness, чтобы у сотрудников организаций любого размера была возможность повышать уровень киберграмотности, а сами компании находились под дополнительной защитой своих людей.
👏13🔥3👍2👎1
В начале 2022 года специалисты МТС RED выявили сотни DDoS-атак. А в первой четверти 2023 – уже тысячи.
Вот что специалисты МТС RED узнали о #DDoS-атаках в первом квартале 2023 года:
• Январь снова стал чемпионом первого квартала по DDoS-атакам;
• Чаще всего атакуют пока ИБшники спят (00:00-06:00);
• Городом-лидером по числу атак стал Санкт-Петербург;
• Самая продолжительная атака была направлена на интернет-ресурсы Санкт-Петербургской организации;
• Самая интенсивная атака мощностью 61 Гбит/с велась на компанию в Хабаровске.
📣 Андрей Дугин, руководитель центра сервисов кибербезопасности МТС RED, не смог пройти мимо и прокомментировал эту статистику 👇🏼
Вот что специалисты МТС RED узнали о #DDoS-атаках в первом квартале 2023 года:
• Январь снова стал чемпионом первого квартала по DDoS-атакам;
• Чаще всего атакуют пока ИБшники спят (00:00-06:00);
• Городом-лидером по числу атак стал Санкт-Петербург;
• Самая продолжительная атака была направлена на интернет-ресурсы Санкт-Петербургской организации;
• Самая интенсивная атака мощностью 61 Гбит/с велась на компанию в Хабаровске.
📣 Андрей Дугин, руководитель центра сервисов кибербезопасности МТС RED, не смог пройти мимо и прокомментировал эту статистику 👇🏼
👍8🔥4👏1