Innostage Group
Компания
  • О компании
  • Команда
  • Клиенты
  • Партнеры
  • Лицензии
  • Реквизиты
  • Карьера
    • Карьера в Innostage
    • Стажировка в Innostage
    • Вакансии
  • Контакты
Услуги
  • Кибербезопасность
    • Мониторинг событий информационной безопасности
    • Тестирование на проникновение (Pentest) / Offensive Security
    • Обеспечение безопасности данных предприятия
    • Обеспечение сетевой безопасности
  • Безопасность промышленных систем
    • Аудит информационной безопасности систем промышленной автоматизации
    • Создание систем обеспечения информационной безопасности АСУ ТП
    • Внедрение специализированных средств защиты информации АСУ ТП
    • Разработка методического обеспечения ИБ АСУ ТП
  • ИТ-инфраструктура
    • Виртуализация ИТ-инфраструктуры
    • Технологии обеспечения высокой доступности ИТ
    • Базовые инфраструктурные сервисы
    • Управление ИТ-инфраструктурой
    • Облачные решения
    • Решения OpenSource и импортозамещение ИТ-инфраструктуры
    • Серверы и СХД
  • Построение и модернизация ЦОД
    • Информационная инфраструктура
    • Инженерная инфраструктура
    • Информационная безопасность ЦОД
  • Инженерные системы зданий
    • Создание систем обеспечения физической безопасности
    • Создание систем обеспечения пожарной безопасности
    • Создание информационных систем
    • Создание инженерных систем
  • Бизнес-решения
    • Управление корпоративным контентом (ECM)
    • Управление бизнес-процессами (BPM)
    • Анализ данных (Data analytics)
    • Заказная разработка
    • Управление ресурсами предприятия (ERP)
    • Автоматизация прикладных бизнес-процессов
  • Внедрение средств защиты информации
    • Сетевые средства защиты
    • Средства защиты сервисов прикладного уровня
    • Средства защиты от целевых кибератак
  • Инфокоммуникационные решения
    • Построение сетевой инфраструктуры
    • Создание инфокоммуникационной среды
  • Решения промышленного Интернета вещей
    • Промышленный интернет вещей (IIoT)
Продукты
  • Innostage Cardinal PAM
  • Innostage Carmina AI
  • Innostage Cardinal TDIR
  • Innostage Матрица доступа
  • In DAP Indicators
  • In DAP Models
  • Innostage Цифровой штаб
SOC СyberART
Медиа
  • Пресс-релизы
  • Мы в СМИ
Киберустойчивость
  • Киберустойчивый регион
  • Методология CyberYool
  • Открытые кибериспытания
Мероприятия
Карьера
  • Карьера в Innostage
  • Стажировка в Innostage
  • Вакансии
AG Team
Standoff
Innostage SHOP
Академия кибербезопасности
Ещё
    +7 (843) 567-42-90
    Заказать звонок
    info@innostage-group.ru
    Казань, ул. Подлужная, 60
    • Вконтакте
    • Официальный канал
      ГК Инностейдж
    +7 (843) 567-42-90
    Заказать звонок
    Innostage Group
    Компания
    • О компании
    • Команда
    • Клиенты
    • Партнеры
    • Лицензии
    • Реквизиты
    • Карьера
      • Карьера в Innostage
      • Стажировка в Innostage
      • Вакансии
    • Контакты
    Услуги
    • Кибербезопасность
      Кибербезопасность
      • Мониторинг событий информационной безопасности
      • Тестирование на проникновение (Pentest) / Offensive Security
      • Обеспечение безопасности данных предприятия
      • Обеспечение сетевой безопасности
    • Безопасность промышленных систем
      Безопасность промышленных систем
      • Аудит информационной безопасности систем промышленной автоматизации
      • Создание систем обеспечения информационной безопасности АСУ ТП
      • Внедрение специализированных средств защиты информации АСУ ТП
      • Разработка методического обеспечения ИБ АСУ ТП
    • ИТ-инфраструктура
      ИТ-инфраструктура
      • Виртуализация ИТ-инфраструктуры
      • Технологии обеспечения высокой доступности ИТ
      • Базовые инфраструктурные сервисы
      • Управление ИТ-инфраструктурой
      • Облачные решения
      • Решения OpenSource и импортозамещение ИТ-инфраструктуры
      • Серверы и СХД
    • Построение и модернизация ЦОД
      Построение и модернизация ЦОД
      • Информационная инфраструктура
      • Инженерная инфраструктура
      • Информационная безопасность ЦОД
    • Инженерные системы зданий
      Инженерные системы зданий
      • Создание систем обеспечения физической безопасности
      • Создание систем обеспечения пожарной безопасности
      • Создание информационных систем
      • Создание инженерных систем
    • Бизнес-решения
      Бизнес-решения
      • Управление корпоративным контентом (ECM)
      • Управление бизнес-процессами (BPM)
      • Анализ данных (Data analytics)
      • Заказная разработка
      • Управление ресурсами предприятия (ERP)
      • Автоматизация прикладных бизнес-процессов
    • Внедрение средств защиты информации
      Внедрение средств защиты информации
      • Сетевые средства защиты
      • Средства защиты сервисов прикладного уровня
      • Средства защиты от целевых кибератак
    • Инфокоммуникационные решения
      Инфокоммуникационные решения
      • Построение сетевой инфраструктуры
      • Создание инфокоммуникационной среды
    • Решения промышленного Интернета вещей
      Решения промышленного Интернета вещей
      • Промышленный интернет вещей (IIoT)
    Продукты
    • Innostage Cardinal PAM
    • Innostage Carmina AI
    • Innostage Cardinal TDIR
    • Innostage Матрица доступа
    • In DAP Indicators
    • In DAP Models
    • Innostage Цифровой штаб
    SOC СyberART
    Медиа
    • Пресс-релизы
    • Мы в СМИ
    • Блог
    Киберустойчивость
    • Киберустойчивый регион
    • Методология CyberYool
    • Открытые кибериспытания
    Мероприятия
    Карьера
    • Карьера в Innostage
    • Стажировка в Innostage
    • Вакансии
    AG Team
    Standoff
    Innostage SHOP
    Академия кибербезопасности
      Innostage Group
      Компания
      • О компании
      • Команда
      • Клиенты
      • Партнеры
      • Лицензии
      • Реквизиты
      • Карьера
        • Карьера в Innostage
        • Стажировка в Innostage
        • Вакансии
      • Контакты
      Услуги
      • Кибербезопасность
        Кибербезопасность
        • Мониторинг событий информационной безопасности
        • Тестирование на проникновение (Pentest) / Offensive Security
        • Обеспечение безопасности данных предприятия
        • Обеспечение сетевой безопасности
      • Безопасность промышленных систем
        Безопасность промышленных систем
        • Аудит информационной безопасности систем промышленной автоматизации
        • Создание систем обеспечения информационной безопасности АСУ ТП
        • Внедрение специализированных средств защиты информации АСУ ТП
        • Разработка методического обеспечения ИБ АСУ ТП
      • ИТ-инфраструктура
        ИТ-инфраструктура
        • Виртуализация ИТ-инфраструктуры
        • Технологии обеспечения высокой доступности ИТ
        • Базовые инфраструктурные сервисы
        • Управление ИТ-инфраструктурой
        • Облачные решения
        • Решения OpenSource и импортозамещение ИТ-инфраструктуры
        • Серверы и СХД
      • Построение и модернизация ЦОД
        Построение и модернизация ЦОД
        • Информационная инфраструктура
        • Инженерная инфраструктура
        • Информационная безопасность ЦОД
      • Инженерные системы зданий
        Инженерные системы зданий
        • Создание систем обеспечения физической безопасности
        • Создание систем обеспечения пожарной безопасности
        • Создание информационных систем
        • Создание инженерных систем
      • Бизнес-решения
        Бизнес-решения
        • Управление корпоративным контентом (ECM)
        • Управление бизнес-процессами (BPM)
        • Анализ данных (Data analytics)
        • Заказная разработка
        • Управление ресурсами предприятия (ERP)
        • Автоматизация прикладных бизнес-процессов
      • Внедрение средств защиты информации
        Внедрение средств защиты информации
        • Сетевые средства защиты
        • Средства защиты сервисов прикладного уровня
        • Средства защиты от целевых кибератак
      • Инфокоммуникационные решения
        Инфокоммуникационные решения
        • Построение сетевой инфраструктуры
        • Создание инфокоммуникационной среды
      • Решения промышленного Интернета вещей
        Решения промышленного Интернета вещей
        • Промышленный интернет вещей (IIoT)
      Продукты
      • Innostage Cardinal PAM
      • Innostage Carmina AI
      • Innostage Cardinal TDIR
      • Innostage Матрица доступа
      • In DAP Indicators
      • In DAP Models
      • Innostage Цифровой штаб
      SOC СyberART
      Медиа
      • Пресс-релизы
      • Мы в СМИ
      • Блог
      Киберустойчивость
      • Киберустойчивый регион
      • Методология CyberYool
      • Открытые кибериспытания
      Мероприятия
      Карьера
      • Карьера в Innostage
      • Стажировка в Innostage
      • Вакансии
      AG Team
      Standoff
      Innostage SHOP
      Академия кибербезопасности
        Innostage Group
        Innostage Group
        • Компания
          • Назад
          • Компания
          • О компании
          • Команда
          • Клиенты
          • Партнеры
          • Лицензии
          • Реквизиты
          • Карьера
            • Назад
            • Карьера
            • Карьера в Innostage
            • Стажировка в Innostage
            • Вакансии
          • Контакты
        • Услуги
          • Назад
          • Услуги
          • Кибербезопасность
            • Назад
            • Кибербезопасность
            • Мониторинг событий информационной безопасности
            • Тестирование на проникновение (Pentest) / Offensive Security
            • Обеспечение безопасности данных предприятия
            • Обеспечение сетевой безопасности
          • Безопасность промышленных систем
            • Назад
            • Безопасность промышленных систем
            • Аудит информационной безопасности систем промышленной автоматизации
            • Создание систем обеспечения информационной безопасности АСУ ТП
            • Внедрение специализированных средств защиты информации АСУ ТП
            • Разработка методического обеспечения ИБ АСУ ТП
          • ИТ-инфраструктура
            • Назад
            • ИТ-инфраструктура
            • Виртуализация ИТ-инфраструктуры
            • Технологии обеспечения высокой доступности ИТ
            • Базовые инфраструктурные сервисы
            • Управление ИТ-инфраструктурой
            • Облачные решения
            • Решения OpenSource и импортозамещение ИТ-инфраструктуры
            • Серверы и СХД
          • Построение и модернизация ЦОД
            • Назад
            • Построение и модернизация ЦОД
            • Информационная инфраструктура
            • Инженерная инфраструктура
            • Информационная безопасность ЦОД
          • Инженерные системы зданий
            • Назад
            • Инженерные системы зданий
            • Создание систем обеспечения физической безопасности
            • Создание систем обеспечения пожарной безопасности
            • Создание информационных систем
            • Создание инженерных систем
          • Бизнес-решения
            • Назад
            • Бизнес-решения
            • Управление корпоративным контентом (ECM)
            • Управление бизнес-процессами (BPM)
            • Анализ данных (Data analytics)
            • Заказная разработка
            • Управление ресурсами предприятия (ERP)
            • Автоматизация прикладных бизнес-процессов
          • Внедрение средств защиты информации
            • Назад
            • Внедрение средств защиты информации
            • Сетевые средства защиты
            • Средства защиты сервисов прикладного уровня
            • Средства защиты от целевых кибератак
          • Инфокоммуникационные решения
            • Назад
            • Инфокоммуникационные решения
            • Построение сетевой инфраструктуры
            • Создание инфокоммуникационной среды
          • Решения промышленного Интернета вещей
            • Назад
            • Решения промышленного Интернета вещей
            • Промышленный интернет вещей (IIoT)
        • Продукты
          • Назад
          • Продукты
          • Innostage Cardinal PAM
          • Innostage Carmina AI
          • Innostage Cardinal TDIR
          • Innostage Матрица доступа
          • In DAP Indicators
          • In DAP Models
          • Innostage Цифровой штаб
        • SOC СyberART
        • Медиа
          • Назад
          • Медиа
          • Пресс-релизы
          • Мы в СМИ
          • Блог
        • Киберустойчивость
          • Назад
          • Киберустойчивость
          • Киберустойчивый регион
          • Методология CyberYool
          • Открытые кибериспытания
        • Мероприятия
        • Карьера
          • Назад
          • Карьера
          • Карьера в Innostage
          • Стажировка в Innostage
          • Вакансии
        • AG Team
        • Standoff
        • Innostage SHOP
        • Академия кибербезопасности
        • +7 (843) 567-42-90
        info@innostage-group.ru
        Казань, ул. Подлужная, 60
        • Вконтакте
        • Официальный канал
          ГК Инностейдж
        • Главная
        • Новости
        • Блог
        • Обзор
        • Под прицелом банки и госсистемы: что нужно знать о хакерских атаках

        Под прицелом банки и госсистемы: что нужно знать о хакерских атаках

        Обзор
        В сети развернулась настоящая кибервойна. Начиная с 24 февраля, специалисты по информационной безопасности фиксируют небывалую активность. К кибератакам привлекаются не только профессиональные сообщества хакеров, но и простые пользователи.
        Cодержание

        1. Статистика кибератак

        2. Кто атакует

        3. Типы фиксируемых компьютерных атак

        4. Под прицелом хакеров более 200 компаний

        Эксперты Центра предотвращения киберугроз CyberART собрали главные факты о кибератаках за последний месяц.

        Статистика кибератак
        Количество компьютерных атак на российские информационные ресурсы увеличилось в 4,5 раза. С начала марта в коммерческом сегменте было зафиксировано и отражено свыше тысячи DDoS-атак. Чаще всего под ударом оказывались банки. Здесь эксперты зафиксировали более 500 атак, что в 4 раза превышает показатели февраля. Однако главной целью нападающих остаются государственные ресурсы Российской Федерации.

        Кто атакует
        Одна из самых известных хакерских группировок в мире «Anonymous» сообщила, что она «официально объявила кибервойну правительству России». Кроме того, рост количества атак объясняется вовлечением в процесс так называемых хактивистов. В Telegram были созданы десятки сообществ численностью до 70 тысяч участников, которые распространяют инструкции по организации DDoS-атак. Сообщества хакеров публикуют инструкции по настройке своих компьютеров и координируют направления и время атак для дестабилизации работы российских ресурсов.

        “Мы видим, что сейчас любой желающий, используя домашний компьютер и смартфон, может стать участником кибератаки. Для этого достаточно перейти по специальной ссылке в браузере или запустить исполняемые файлы типа «.exe» и вычислительные мощности устройства будут направлены на атаку цели. Основная доля DDoS-атак осуществлялась посредством организации UDP-floоd и не имела значительных последствий в виде уменьшения функциональности сервисов для пользователей. Однако некоторые DDoS-атаки уровня L7 (HTTP/HTTPS-flood) привели к затруднению доступа к ряду ресурсов, - рассказывает Владимир Дмитриев, руководитель сервисов киберзащиты ГК Innostage.

        Типы фиксируемых компьютерных атак

        Атаки типа отказ в обслуживании (DDoS) – основной тип применяемых на сегодняшний день атак. Их главная цель - вывести системы из строя. Также их применяют для маскировки других видов атак. На сегодняшний день фиксируются различные виды и техники атак типа отказ в обслуживании. Результатом успешно реализованных DDoS-атак является полная или частичная недоступность ресурса в сети Интернет продолжительностью до нескольких часов.

        Подмена содержимого характеризуется заменой содержимого информационного ресурса и размещением на нем какого-либо вызывающего сообщения с целью пропаганды и нанесения репутационного ущерба владельцу сайта. Содержимое чаще всего заменяется на радикальные призывы, недостоверную информацию о ходе военной операции и действиях правительства.

        Фишинговые рассылки – вид интернет-мошенничества, основанный на методах социальной инженерии, целью которого является психологическое манипулирование людьми для совершения определенных действий или разглашения конфиденциальной информации. Например, проведения рассылок электронных писем от имени, схожим с наименованиями государственных и отраслевых регуляторных организаций, популярных брендов и компаний. С помощью фишинга распространяются недостоверные сведения о прекращении работы или отзывах лицензий российских банков. Например, для усиления эффекта от DDoS-атак за счет увеличения количества посетителей атакованных сайтов.

        Внедрение вредоносного программного обеспечения (ВПО) – внедрение ВПО в информационные системы различных организаций с целью проникновения в инфраструктуру либо осуществления деструктивных действий (например, шифрование данных), направленных на ИТ-инфраструктуру. Для внедрения ВПО злоумышленники используют методы социальной инженерии, отправляя жертвам фишинговые электронные письма, содержащие вредоносные вложения.

        Перебор учетных записей (Brute Force) к сервисам удаленного доступа - суть подхода заключается в последовательном автоматизированном переборе всех возможных комбинаций символов с целью найти правильное сочетание имени пользователя и пароля.

        Автоматизированное сканирование информационных ресурсов с целью поиска на сетевых периметрах организаций критических уязвимостей и неправильно сконфигурированного ПО, которым могут воспользоваться хакеры для проникновения в инфраструктуру либо компрометации данных и информационных систем.

        Под прицелом хакеров более 200 компаний

        Хактивисты продолжают создавать Telegram-каналы, распространяющие инструкции по организации DDoS-атак. Призывы к атакам размещаются в социальных сетях по отношению к более чем 200 компаниям России.

        Примеры таких призывов содержат доменные имена, URL и IP-адреса информационных ресурсов организаций в различных отраслевых сферах:

        • Сайты госучреждений и порталы услуг
        • СМИ
        • Сервисы ЭЦП
        • Топливно-энергетический комплекс
        • Кредитно-финансовый центр
        • Криптообменники
        • Органы государственной власти федерального и регионального уровня
        • Предприятия обслуживания населения жизненно важными услугами
        • Крупные государственные и республиканские предприятия
        • Удостоверяющие центры (УЦ)
        “От хакеров поступали угрозы о более серьезных атаках. Приостановка работы — это еще самое малое, на что они способны. Хакерские группировки пока произвели разведку уровня защищённости информационных систем, а следующей целью может стать выведение из строя автоматизированных систем управления технологическим процессом (АСУ ТП). Под прицелом злоумышленников могут оказаться крупнейшие предприятия - это заводы нефтеперерабатывающего, химического и энергетического сектора”, - отмечает Владимир Дмитриев.

        Вместе с тем в социальных сетях и мессенджерах активно размещаются призывы к атакам в отношении компаний, которые оказывают услуги в области ИБ. Например, провайдеры сервисов защиты от атак типа отказ в обслуживании (DDoS): DDoS-Guard, StormWall, Qrator, SolidWall.

        Для дополнительных технических консультаций можно обращаться на горячую линию Центра предотвращения киберугроз CyberART ART ГК Innostage:

        e-mail: soc@cyberart.ru
        tel: 8 (800) 600 88 60


        Если у вас есть вопрос по услуге или задача в рамках направления, напишите нам. Наши специалисты проведут консультацию, помогут найти оптимальное решение вашей проблемы.

        Оформить заявку
        Теги
        Мониторинг и анализ событий ИБ

        Услуги

        Создание информационных систем
        Специалисты компании выполняют весь комплекс работ, связанных с построением структурированной кабельной системы (СКС), которая позволит свести в единую систему множество информационных сервисов разного назначения: ЛВС, телефонные сети, системы безопасности, видеонаблюдения и т.д.
        Мониторинг событий информационной безопасности

        Обеспечение безопасности больших организаций сложная задача, которая требует особого внимания. Innostage обладает многолетним опытом построения систем управления, накопления и оперативной обработки данных.

        Обеспечение безопасности данных предприятия

        Innostage предлагает внедрение следующих систем и технологий, позволяющих минимизировать риски, связанные с предотвращением атак, целью которых является конфиденциальная информация.   

        Назад к списку
        Подписывайтесь на рассылку и будьте в курсе отраслевой экспертизы

        Теперь в формате email-рассылки: экспертные отраслевые кейсы, закрытые мероприятия Innostage, новости компании

        ФИО
        Email
        Ваш департамент
        Ваша должность
        Отрасль
        Предпочтительные темы рассылок
        Данные успешно отправлены

        После отправки данных пришлем письмо для подтверждения подписки.
        Пожалуйста, проверьте почту и одобрите получение рассылки

        Не нашли письмо? Проверьте «Спам» или «Промоакции»

        Услуги
        Кибербезопасность
        Безопасность промышленных систем
        ИТ-инфраструктура
        Построение и модернизация ЦОД
        Инженерные системы зданий
        Бизнес-решения
        Внедрение средств защиты информации
        Инфокоммуникационные решения
        Решения промышленного Интернета вещей
        Решения
        Бизнес-решения
        Решения других вендоров
        ИАС Ситуационного центра
        Компания
        О компании
        Команда
        Клиенты
        Партнеры
        Лицензии
        Реквизиты
        Карьера
        Контакты
        Мероприятия
        Новости
        Контакты
        +7 (843) 567-42-90
        Заказать звонок
        info@innostage-group.ru
        Казань, ул. Подлужная, 60
        • Вконтакте
        • Официальный канал
          ГК Инностейдж
        Политика конфиденциальности Комплаенс
        © 2025 Все права защищены.
        Поддержка и продвижение
        Наш сайт использует файлы cookie, которые помогают нам делать этот сайт удобнее для пользователей. Продолжая работу с сайтом, вы подтверждаете свое согласие на обработку файлов cookies вашего браузера. Обработка данных пользователей осуществляется в соответствии с Политикой обработки персональных данных.