Innostage Group
Компания
  • О компании
  • Команда
  • Клиенты
  • Партнеры
  • Лицензии
  • Реквизиты
  • Карьера
    • Карьера в Innostage
    • Стажировка в Innostage
    • Вакансии
  • Контакты
Услуги
  • Кибербезопасность
    • Мониторинг событий информационной безопасности
    • Тестирование на проникновение (Pentest) / Offensive Security
    • Обеспечение безопасности данных предприятия
    • Обеспечение сетевой безопасности
  • Безопасность промышленных систем
    • Аудит информационной безопасности систем промышленной автоматизации
    • Создание систем обеспечения информационной безопасности АСУ ТП
    • Внедрение специализированных средств защиты информации АСУ ТП
    • Разработка методического обеспечения ИБ АСУ ТП
  • ИТ-инфраструктура
    • Виртуализация ИТ-инфраструктуры
    • Технологии обеспечения высокой доступности ИТ
    • Базовые инфраструктурные сервисы
    • Управление ИТ-инфраструктурой
    • Облачные решения
    • Решения OpenSource и импортозамещение ИТ-инфраструктуры
    • Серверы и СХД
  • Построение и модернизация ЦОД
    • Информационная инфраструктура
    • Инженерная инфраструктура
    • Информационная безопасность ЦОД
  • Инженерные системы зданий
    • Создание систем обеспечения физической безопасности
    • Создание систем обеспечения пожарной безопасности
    • Создание информационных систем
    • Создание инженерных систем
  • Бизнес-решения
    • Управление корпоративным контентом (ECM)
    • Управление бизнес-процессами (BPM)
    • Анализ данных (Data analytics)
    • Заказная разработка
    • Управление ресурсами предприятия (ERP)
    • Автоматизация прикладных бизнес-процессов
  • Внедрение средств защиты информации
    • Сетевые средства защиты
    • Средства защиты сервисов прикладного уровня
    • Средства защиты от целевых кибератак
  • Инфокоммуникационные решения
    • Построение сетевой инфраструктуры
    • Создание инфокоммуникационной среды
  • Решения промышленного Интернета вещей
    • Промышленный интернет вещей (IIoT)
Продукты
  • Innostage Cardinal PAM
  • Innostage Carmina AI
  • Innostage Cardinal TDIR
  • Innostage Cardinal Platform
  • Innostage Матрица доступа
  • In DAP Indicators
  • In DAP Models
  • Innostage Цифровой штаб
SOC СyberART
Медиа
  • Пресс-релизы
  • Мы в СМИ
Киберустойчивость
  • Методология CyberYool
  • Открытые кибериспытания
Мероприятия
Карьера
  • Карьера в Innostage
  • Стажировка в Innostage
  • Вакансии
Академия кибербезопасности
Ещё
    +7 (843) 567-42-90
    Заказать звонок
    info@innostage-group.ru
    Казань, ул. Подлужная, 60
    • Вконтакте
    • Официальный канал
      ГК Инностейдж
    +7 (843) 567-42-90
    Заказать звонок
    Innostage Group
    Компания
    • О компании
    • Команда
    • Клиенты
    • Партнеры
    • Лицензии
    • Реквизиты
    • Карьера
      • Карьера в Innostage
      • Стажировка в Innostage
      • Вакансии
    • Контакты
    Услуги
    • Кибербезопасность
      Кибербезопасность
      • Мониторинг событий информационной безопасности
      • Тестирование на проникновение (Pentest) / Offensive Security
      • Обеспечение безопасности данных предприятия
      • Обеспечение сетевой безопасности
    • Безопасность промышленных систем
      Безопасность промышленных систем
      • Аудит информационной безопасности систем промышленной автоматизации
      • Создание систем обеспечения информационной безопасности АСУ ТП
      • Внедрение специализированных средств защиты информации АСУ ТП
      • Разработка методического обеспечения ИБ АСУ ТП
    • ИТ-инфраструктура
      ИТ-инфраструктура
      • Виртуализация ИТ-инфраструктуры
      • Технологии обеспечения высокой доступности ИТ
      • Базовые инфраструктурные сервисы
      • Управление ИТ-инфраструктурой
      • Облачные решения
      • Решения OpenSource и импортозамещение ИТ-инфраструктуры
      • Серверы и СХД
    • Построение и модернизация ЦОД
      Построение и модернизация ЦОД
      • Информационная инфраструктура
      • Инженерная инфраструктура
      • Информационная безопасность ЦОД
    • Инженерные системы зданий
      Инженерные системы зданий
      • Создание систем обеспечения физической безопасности
      • Создание систем обеспечения пожарной безопасности
      • Создание информационных систем
      • Создание инженерных систем
    • Бизнес-решения
      Бизнес-решения
      • Управление корпоративным контентом (ECM)
      • Управление бизнес-процессами (BPM)
      • Анализ данных (Data analytics)
      • Заказная разработка
      • Управление ресурсами предприятия (ERP)
      • Автоматизация прикладных бизнес-процессов
    • Внедрение средств защиты информации
      Внедрение средств защиты информации
      • Сетевые средства защиты
      • Средства защиты сервисов прикладного уровня
      • Средства защиты от целевых кибератак
    • Инфокоммуникационные решения
      Инфокоммуникационные решения
      • Построение сетевой инфраструктуры
      • Создание инфокоммуникационной среды
    • Решения промышленного Интернета вещей
      Решения промышленного Интернета вещей
      • Промышленный интернет вещей (IIoT)
    Продукты
    • Innostage Cardinal PAM
    • Innostage Carmina AI
    • Innostage Cardinal TDIR
    • Innostage Cardinal Platform
    • Innostage Матрица доступа
    • In DAP Indicators
    • In DAP Models
    • Innostage Цифровой штаб
    SOC СyberART
    Медиа
    • Пресс-релизы
    • Мы в СМИ
    • Блог
    Киберустойчивость
    • Методология CyberYool
    • Открытые кибериспытания
    Мероприятия
    Карьера
    • Карьера в Innostage
    • Стажировка в Innostage
    • Вакансии
    Академия кибербезопасности
      Innostage Group
      Компания
      • О компании
      • Команда
      • Клиенты
      • Партнеры
      • Лицензии
      • Реквизиты
      • Карьера
        • Карьера в Innostage
        • Стажировка в Innostage
        • Вакансии
      • Контакты
      Услуги
      • Кибербезопасность
        Кибербезопасность
        • Мониторинг событий информационной безопасности
        • Тестирование на проникновение (Pentest) / Offensive Security
        • Обеспечение безопасности данных предприятия
        • Обеспечение сетевой безопасности
      • Безопасность промышленных систем
        Безопасность промышленных систем
        • Аудит информационной безопасности систем промышленной автоматизации
        • Создание систем обеспечения информационной безопасности АСУ ТП
        • Внедрение специализированных средств защиты информации АСУ ТП
        • Разработка методического обеспечения ИБ АСУ ТП
      • ИТ-инфраструктура
        ИТ-инфраструктура
        • Виртуализация ИТ-инфраструктуры
        • Технологии обеспечения высокой доступности ИТ
        • Базовые инфраструктурные сервисы
        • Управление ИТ-инфраструктурой
        • Облачные решения
        • Решения OpenSource и импортозамещение ИТ-инфраструктуры
        • Серверы и СХД
      • Построение и модернизация ЦОД
        Построение и модернизация ЦОД
        • Информационная инфраструктура
        • Инженерная инфраструктура
        • Информационная безопасность ЦОД
      • Инженерные системы зданий
        Инженерные системы зданий
        • Создание систем обеспечения физической безопасности
        • Создание систем обеспечения пожарной безопасности
        • Создание информационных систем
        • Создание инженерных систем
      • Бизнес-решения
        Бизнес-решения
        • Управление корпоративным контентом (ECM)
        • Управление бизнес-процессами (BPM)
        • Анализ данных (Data analytics)
        • Заказная разработка
        • Управление ресурсами предприятия (ERP)
        • Автоматизация прикладных бизнес-процессов
      • Внедрение средств защиты информации
        Внедрение средств защиты информации
        • Сетевые средства защиты
        • Средства защиты сервисов прикладного уровня
        • Средства защиты от целевых кибератак
      • Инфокоммуникационные решения
        Инфокоммуникационные решения
        • Построение сетевой инфраструктуры
        • Создание инфокоммуникационной среды
      • Решения промышленного Интернета вещей
        Решения промышленного Интернета вещей
        • Промышленный интернет вещей (IIoT)
      Продукты
      • Innostage Cardinal PAM
      • Innostage Carmina AI
      • Innostage Cardinal TDIR
      • Innostage Cardinal Platform
      • Innostage Матрица доступа
      • In DAP Indicators
      • In DAP Models
      • Innostage Цифровой штаб
      SOC СyberART
      Медиа
      • Пресс-релизы
      • Мы в СМИ
      • Блог
      Киберустойчивость
      • Методология CyberYool
      • Открытые кибериспытания
      Мероприятия
      Карьера
      • Карьера в Innostage
      • Стажировка в Innostage
      • Вакансии
      Академия кибербезопасности
        Innostage Group
        Innostage Group
        • Компания
          • Назад
          • Компания
          • О компании
          • Команда
          • Клиенты
          • Партнеры
          • Лицензии
          • Реквизиты
          • Карьера
            • Назад
            • Карьера
            • Карьера в Innostage
            • Стажировка в Innostage
            • Вакансии
          • Контакты
        • Услуги
          • Назад
          • Услуги
          • Кибербезопасность
            • Назад
            • Кибербезопасность
            • Мониторинг событий информационной безопасности
            • Тестирование на проникновение (Pentest) / Offensive Security
            • Обеспечение безопасности данных предприятия
            • Обеспечение сетевой безопасности
          • Безопасность промышленных систем
            • Назад
            • Безопасность промышленных систем
            • Аудит информационной безопасности систем промышленной автоматизации
            • Создание систем обеспечения информационной безопасности АСУ ТП
            • Внедрение специализированных средств защиты информации АСУ ТП
            • Разработка методического обеспечения ИБ АСУ ТП
          • ИТ-инфраструктура
            • Назад
            • ИТ-инфраструктура
            • Виртуализация ИТ-инфраструктуры
            • Технологии обеспечения высокой доступности ИТ
            • Базовые инфраструктурные сервисы
            • Управление ИТ-инфраструктурой
            • Облачные решения
            • Решения OpenSource и импортозамещение ИТ-инфраструктуры
            • Серверы и СХД
          • Построение и модернизация ЦОД
            • Назад
            • Построение и модернизация ЦОД
            • Информационная инфраструктура
            • Инженерная инфраструктура
            • Информационная безопасность ЦОД
          • Инженерные системы зданий
            • Назад
            • Инженерные системы зданий
            • Создание систем обеспечения физической безопасности
            • Создание систем обеспечения пожарной безопасности
            • Создание информационных систем
            • Создание инженерных систем
          • Бизнес-решения
            • Назад
            • Бизнес-решения
            • Управление корпоративным контентом (ECM)
            • Управление бизнес-процессами (BPM)
            • Анализ данных (Data analytics)
            • Заказная разработка
            • Управление ресурсами предприятия (ERP)
            • Автоматизация прикладных бизнес-процессов
          • Внедрение средств защиты информации
            • Назад
            • Внедрение средств защиты информации
            • Сетевые средства защиты
            • Средства защиты сервисов прикладного уровня
            • Средства защиты от целевых кибератак
          • Инфокоммуникационные решения
            • Назад
            • Инфокоммуникационные решения
            • Построение сетевой инфраструктуры
            • Создание инфокоммуникационной среды
          • Решения промышленного Интернета вещей
            • Назад
            • Решения промышленного Интернета вещей
            • Промышленный интернет вещей (IIoT)
        • Продукты
          • Назад
          • Продукты
          • Innostage Cardinal PAM
          • Innostage Carmina AI
          • Innostage Cardinal TDIR
          • Innostage Cardinal Platform
          • Innostage Матрица доступа
          • In DAP Indicators
          • In DAP Models
          • Innostage Цифровой штаб
        • SOC СyberART
        • Медиа
          • Назад
          • Медиа
          • Пресс-релизы
          • Мы в СМИ
          • Блог
        • Киберустойчивость
          • Назад
          • Киберустойчивость
          • Методология CyberYool
          • Открытые кибериспытания
        • Мероприятия
        • Карьера
          • Назад
          • Карьера
          • Карьера в Innostage
          • Стажировка в Innostage
          • Вакансии
        • Академия кибербезопасности
        • +7 (843) 567-42-90
        info@innostage-group.ru
        Казань, ул. Подлужная, 60
        • Вконтакте
        • Официальный канал
          ГК Инностейдж
        • Главная
        • Новости
        • Блог
        • Аналитика
        • Фишинговая атака через конфигурационные файлы RDP в письме: разбор от Innostage SOC CyberART

        Фишинговая атака через конфигурационные файлы RDP в письме: разбор от Innostage SOC CyberART

        Фишинговая атака через конфигурационные файлы RDP в письме: разбор от Innostage SOC CyberART
        5 февраля 2025
        Аналитика
        Cодержание:

        1. Как работает таргетированный фишинг?

        2. Дата и вектор фишинговой атаки

        3. Развитие фишинговой атаки

        4. Особенности данной версии фишинга

        5. Атрибуция фишинговой атаки

        6. Рекомендации по борьбе с фишингом

        7. Заключение

        Как работает таргетированный фишинг?

        С каждым днём действия киберпреступников становятся всё более изощрёнными и опасными. Один из наиболее распространённых и опасных механизмов атак - фишинг. Путём маскировки под надёжные источники хакеры воруют конфиденциальную информацию, получают доступ к корпоративным ресурсам, внедряют вирусы и другое нелегитимное ПО.

        Фишинговые атаки могут быть нацелены на отдельных сотрудников или организацию в целом. Одним из наиболее эффективных способов проведения фишинговых атак является таргетированный фишинг, который предполагает предварительное изучение целей атаки.

        Таргетированный фишинг использует различные методы для определения потенциальных жертв. Это может быть анализ информации из открытых источников, использование социальной инженерии или даже сбор данных из внутренних систем компании. Злоумышленники продумывают убедительную легенду и провоцируют жертв на определенные действия. Одним из распространённых методов таргетированного фишинга является отправка фишинговых писем, которые имитируют официальные сообщения от бизнес-партнеров или подрядчиков компании-мишени. Эти письма могут содержать ссылки на поддельные веб-сайты или вложения с вредоносным ПО.

        Принципы и механику целевого фишинга специалисты Центра противодействия киберугрозам Innostage SOC CyberART разбирают на реальном примере атаки Rogue RDP.

        Более подробно этот кейс рассмотрен в авторской колонке эксперта Innostage для ИБ-издания Anti-Malware и статье корпоративного блога на Хабре.

        Дата и вектор фишинговой атаки

        13 января 2025 года ИТ-компания Innostage зафиксировала таргетированную фишинговую атаку на своих сотрудников. Злоумышленники отправили письма сотрудникам производственного блока с почтового адреса «itsupport@torgservice.spb[.]ru».

        Атака базировалась на отправке конфигурационных файлов с расширением «.rdp» и персонифицированных учетных данных с призывом подключиться к внешнему терминальному серверу. В качестве адресанта, возможно, использовался домен компании, приостановившей или прекратившей коммерческую деятельность.

        Хакеры использовали «Rogue RDP» – вектор атаки, при котором жертву обманным путем заставляют подключиться к поддельному терминальному серверу, полностью контролируемому злоумышленниками. Ключевой способ распространения - целевые фишинговые рассылки по адресам корпоративной почты.

        Расчет был на то, что после длительных новогодних праздников сотрудники технических подразделений Innostage потеряют бдительность и дадут себя поймать на сообщения о предоставлении удаленного доступа к стенду тендерной площадки. Для большей правдоподобности, каждое письмо не только сопровождалось персональным обращением, но и содержало учетные данные для подключения к RDP-серверу злоумышленника, сгенерированные под фамилию и инициалы потенциальной жертвы.

        Развитие фишинговой атаки

        Шаг 1. Целевой фишинг

        В полдень 13 января (первый рабочий понедельник года) сотрудник технического блока получил письмо с почтового адреса «itsupport@torgservice.spb[.]ru» с темой «Доступ к стенду №724-с». В теле письма речь шла о предоставлении доступа к стенду в рамках некоего технического задания, детали и проектная документация по которому якобы станет доступна после подключения. В качестве отправителя был указан Отдел поддержки Минцифры РФ, а завершалось письмо министерским гербом.

        К письму было прикреплено вложение «platforma-zakupki.rdp».

        Распознав фишинг и следуя принятым в компании правилам ИБ, бдительный сотрудник отправил письмо на проверку специалистам Innostage SOC CyberART.

        Киберзащитники установили, что файл «platforma-zakupki.rdp» представлял собой сконфигурированный файл для автоматического подключения по протоколу RDP к целевому терминальному серверу.

        Важно отметить, что любой файл с расширением «.rdp» — это всего лишь несколько строк текста, прочитать которые можно используя любой текстовый редактор. Именно поэтому он нередко «просачивается» через автоматизированные СЗИ, и вероятность блокировки его средствами защиты почтового трафика или конечных точек минимальна.

        Шаг 2. Инициализация доступа

        При запуске «platforma-zakupki.rdp» происходит автоматическое подключение к RDP-серверу «platforma-zakupki[.]ru» с соответствующими настройками (прописаны в «platforma-zakupki.rdp»).

        Примечательно, что домен platforma-zakupki[.]ru был зарегистрирован в декабре 2024 года, за несколько недель до целевой атаки.

        Настройки подключения включают в себя монтирование локальных и сетевых логических томов хоста, который инициирует подключение с хоста жертвы на целевой терминальный сервер (Rogue RDP). Далее за счёт легитимного функционала протокола RDP включается перенаправление к внешним устройствам, таким как буфер обмена, принтеры, аудиоколонки и т.д.

        Шаг 3. Заражение ВПО

        Через пару секунд после установления сессии с терминальным сервером происходит автоматический «logoff», однако за это непродолжительное время хост жертвы уже оказывается заражён вредоносом.

        В описываемой фишинговой атаке вектора «Rogue RDP» запускалось копирование вредоносного объекта «msedgeupdate.exe» (ВПО мимикрирует под легитимный дистрибутив для обновления стандартного офисного браузера Microsoft Edge) в каталог автозагрузки пользователя через функционал «примонтированного» диска.

        Исполняемый файл «msedgeupdate.exe» предположительно был скомпилирован 07.01.2025 и имеет слой обфускации, т.е. был обработан специальной программой — обфускатором, которая привела исходный код к виду, сохраняющему функциональность, но затрудняющему анализ, понимание алгоритмов работы и попытки восстановления до исходного вида. С высокой долей вероятности, для этой цели использовался UPX Packer.

        При запуске вредоносный объект «msedgeupdate.exe» осуществляет проверку доступа в Интернет и получает информацию о внешнем IP-адресе хоста жертвы. Для этого вредоносное ПО выполняет HTTP GET-запрос на легитимный сервис «IP-API.COM». Далее идет коммуникация с сервером управления 185.80.91[.]18 (RU) через HTTP POST-запросы форматов init, check и command, предназначенных для инициализации, проверки состояния и выполнения команд соответственно.

        Вредоносный объект «msedgeupdate.exe» будет запускаться каждый раз при входе скомпрометированного пользователя в систему за счёт нахождения в каталоге автозагрузки «Startup».

        Особенности данной версии фишинга

        Также было обнаружено, что сервер 185.80.91[.]18 авторизован для почтовой отправки от имени домена «oldwizard[.]uz» (подтверждается наличием соответствующей SPF-записи в настройках DNS домена), что может быть использовано в дальнейших фишинговых атаках.

        Домен «torgservice.spb[.]ru», с которого производилась фишинговая рассылка на корпоративную почту сотрудников Innostage, зарегистрирован гораздо раньше – в 2012 году. Однако ни сайт, ни корпоративная почта с таким адресом не были обнаружены.

        Более того, фирма ООО «Торгсервис» с регистрацией в Санкт-Петербурге (можно предположить, что именно ей принадлежит доменное имя, указывающее на региональную привязку spb) числится ликвидированной.

        Вероятнее всего, злоумышленники решили маскироваться под зомби-компанию, чьи домены всё ещё активны. Это позволяет создать иллюзию, будто письмо исходит от реальной российской организации, давно действующей на рынке, что значительно повышает уровень доверия получателя.

        Отправка фишингового письма производилась с почтового сервера с уязвимым прикладным ПО Exchange Server 2013 CU23. Таким образом, хакеры могли воспользоваться уязвимостью легитимного почтового сервера «torgservice.spb[.]ru» для отправки фишинговых писем, маскируясь под официальную корреспонденцию.

        Атрибуция фишинговой атаки

        При расследовании инцидента выявлены индикаторы компрометации (IOC), переданные в подразделение Центра противодействия киберугрозам CybertART, специализирующееся на разведке киберугроз (Threat Intelligence).

        На основе анализа сетевых IOC было сделано предположение, что за атакой стоит хакерская группа Phantom Core, которая специализируется на кибершпионаже, нацеленном на российские компании. Активность «PhantomCore» впервые была обнаружена и описана специалистами компании F.A.C.C.T весной 2024 года. Все известные индикаторы компрометации будут перечисленные в файле, прикрепленном в конце данной статьи.

        О новом типе фишинговой атаки и действиях при получении подобных рассылок были оперативно уведомлены все 1500+ сотрудников Innostage. Для предотвращения распространения вредоносной программы в России и других странах, она отправлена на изучение ИБ-вендору, специализирующему на антивирусном ПО.

        Рекомендации по борьбе с фишингом

        Итак, файлы с расширением «.rdp» активно используются хакерами для кибератак через корпоративную почту. Фишинговое письмо с RDP-вложением зачастую не вызывает подозрений средств защиты информации и тем самым избегает автоматической блокировки. В этой связи Центр противодействия киберугрозам Innostage SOC CyberART рекомендует:

        1.    Установить блокировку на получение электронной корреспонденции с вложениями формата «.rdp»;
        2.    Заблокировать с помощью межсетевых экранов исходящие RDP-подключения к недоверенным серверам за пределами корпоративной сети;
        3.    Провести дополнительное внутреннее обучение для повышения оценки осведомлённости сотрудников о фишинговых атаках;
        4.    Скачать и изучить файл «Индикаторы компрометации», чтобы:
        ·      заблокировать на периметровом межсетевом экране IP-адреса, фишинговые домены и все их поддомены (раздел «Сетевые индикаторы);
        ·      внести в черные списки СЗИ и средств защиты конечных точек хэш-суммы ВПО (раздел «Файловые индикаторы»);
        ·      заблокировать получение электронной корреспонденции от доменов, используемых для целевого фишинга (Раздел «Почтовые индикаторы»).

        Заключение

        Фишинг – один из главных векторов атак на корпоративную ИТ-инфраструктуру, и, к сожалению, «серебряной пули» против него до сих пор не изобретено.

        Если говорить о ИТ-ландшафте в целом, а не ИТ и ИБ-компаниях, то человеческий фактор (в том числе подверженность приёмам социальной инженерии и фишинга) остаётся самой уязвимой частью киберзащиты корпоративной инфраструктуры по ряду причин:

        ·      Недостаточная осведомлённость: многие сотрудники не знают о рисках фишинговых атак и о том, как их избежать.
        ·      Доверие к отправителю: люди часто доверяют официальным сообщениям и не проверяют их подлинность.
        ·      Нежелание тратить время: некоторые сотрудники могут быть склонны к быстрому открытию подозрительных писем, не задумываясь о возможных последствиях.
        ·      Отсутствие обучения: многие компании не проводят регулярное обучение сотрудников по вопросам кибербезопасности.
        ·      Эмоциональный фактор: люди могут быть подвержены эмоциональному воздействию, такому как страх пропустить важную информацию или желание получить выгоду.

        Приёмы и техническое «сопровождение» фишинга постоянно совершенствуются, поэтому современных средств защиты информации зачастую недостаточно, чтобы оперативно выявить и локализовать потенциальную угрозу.

        Специалисты Центра противодействия киберугрозам Innostage SOC CyberART напоминают о важности комплекса мер по обеспечению безопасности и киберустойчивости компании, включающем:

        ·      современные технические решения, такие как почтовые шлюзы, которые обеспечивают контентную и спам фильтрацию почтовых сообщений, а также анализ вложений по сигнатурным базам;
        ·      средства анализа неизвестных угроз, такие как потоковые песочницы;
        ·      сервисное сопровождение команды Threat Intelligence, которая проактивно может уведомить о потенциальном векторе атаки и вредоносный домен будет заблокирован заблаговременно;
        ·      наличие в штате или на аутсорсинге опытной команды мониторинга и реагирования на инциденты ИБ, которая в кратчайшие сроки может верифицировать угрозу, выполнить анализ и атрибуцировать связанные индикаторы компрометации для последующего активного реагирования.

        И, конечно же, крайне важна осведомлённость в области обеспечения информационной безопасности и высокий уровень цифровой гигиены у сотрудников: необходимо регулярно проводить образовательные мероприятия, учить персонал проверять подлинность писем и веб-сайтов, а также организовывать тестовые рассылки фишинга для проверки усвоенных знаний.

        Подборную консультацию по аудиту ИТ и ИБ-инфраструктуры, повышению квалификации ИБ-специалистов в формате учений на киберполигоне, минимизации риска возникновения критичных инцидентов и недопустимых событий можно получить при обращении в Innostage SOC CyberART.

        Центр противодействия киберугрозам Innostage CyberART специализируется на SOC-сервисном сопровождении лидеров экономики России и государственных предприятий, имеющих высочайшие требования к уровню информационной безопасности. Является аккредитованным центром ГосСОПКА.

        Автор:
        Гузель Хисматуллина,
        руководитель группы внутреннего мониторинга Innostage SOC CyberART

        Если у вас есть вопрос по услуге или задача в рамках направления, напишите нам. Наши специалисты проведут консультацию, помогут найти оптимальное решение вашей проблемы.

        Оформить заявку
        Теги
        Назад к списку
        Подписывайтесь на рассылку и будьте в курсе отраслевой экспертизы

        Теперь в формате email-рассылки: экспертные отраслевые кейсы, закрытые мероприятия Innostage, новости компании

        ФИО
        Email
        Ваш департамент
        Ваша должность
        Отрасль
        Предпочтительные темы рассылок
        Данные успешно отправлены

        После отправки данных пришлем письмо для подтверждения подписки.
        Пожалуйста, проверьте почту и одобрите получение рассылки

        Не нашли письмо? Проверьте «Спам» или «Промоакции»

        Услуги
        Кибербезопасность
        Безопасность промышленных систем
        ИТ-инфраструктура
        Построение и модернизация ЦОД
        Инженерные системы зданий
        Бизнес-решения
        Внедрение средств защиты информации
        Инфокоммуникационные решения
        Решения промышленного Интернета вещей
        Решения
        Бизнес-решения
        Решения других вендоров
        ИАС Ситуационного центра
        Компания
        О компании
        Команда
        Клиенты
        Партнеры
        Лицензии
        Реквизиты
        Карьера
        Контакты
        Мероприятия
        Новости
        Контакты
        +7 (843) 567-42-90
        Заказать звонок
        info@innostage-group.ru
        Казань, ул. Подлужная, 60
        Политика конфиденциальности Комплаенс
        © 2025 Все права защищены.
        Поддержка и продвижение
        Наш сайт использует файлы cookie, которые помогают нам делать этот сайт удобнее для пользователей. Продолжая работу с сайтом, вы подтверждаете свое согласие на обработку файлов cookies вашего браузера. Обработка данных пользователей осуществляется в соответствии с Политикой обработки персональных данных.