Innostage Group
Компания
  • О компании
  • Команда
  • Клиенты
  • Партнеры
  • Лицензии
  • Реквизиты
  • Карьера
    • Карьера в Innostage
    • Стажировка в Innostage
    • Вакансии
  • Контакты
Услуги
  • Кибербезопасность
    • Мониторинг событий информационной безопасности
    • Тестирование на проникновение (Pentest) / Offensive Security
    • Обеспечение безопасности данных предприятия
    • Обеспечение сетевой безопасности
  • Безопасность промышленных систем
    • Аудит информационной безопасности систем промышленной автоматизации
    • Создание систем обеспечения информационной безопасности АСУ ТП
    • Внедрение специализированных средств защиты информации АСУ ТП
    • Разработка методического обеспечения ИБ АСУ ТП
  • ИТ-инфраструктура
    • Виртуализация ИТ-инфраструктуры
    • Технологии обеспечения высокой доступности ИТ
    • Базовые инфраструктурные сервисы
    • Управление ИТ-инфраструктурой
    • Облачные решения
    • Решения OpenSource и импортозамещение ИТ-инфраструктуры
    • Серверы и СХД
  • Построение и модернизация ЦОД
    • Информационная инфраструктура
    • Инженерная инфраструктура
    • Информационная безопасность ЦОД
  • Инженерные системы зданий
    • Создание систем обеспечения физической безопасности
    • Создание систем обеспечения пожарной безопасности
    • Создание информационных систем
    • Создание инженерных систем
  • Бизнес-решения
    • Управление корпоративным контентом (ECM)
    • Управление бизнес-процессами (BPM)
    • Анализ данных (Data analytics)
    • Заказная разработка
    • Управление ресурсами предприятия (ERP)
    • Автоматизация прикладных бизнес-процессов
  • Внедрение средств защиты информации
    • Сетевые средства защиты
    • Средства защиты сервисов прикладного уровня
    • Средства защиты от целевых кибератак
  • Инфокоммуникационные решения
    • Построение сетевой инфраструктуры
    • Создание инфокоммуникационной среды
  • Решения промышленного Интернета вещей
    • Промышленный интернет вещей (IIoT)
Продукты
  • Innostage Cardinal PAM
  • Innostage Carmina AI
  • Innostage Cardinal TDIR
  • Innostage Матрица доступа
  • In DAP Indicators
  • In DAP Models
  • Innostage Цифровой штаб
SOC СyberART
Медиа
  • Пресс-релизы
  • Мы в СМИ
Киберустойчивость
  • Киберустойчивый регион
  • Методология CyberYool
  • Открытые кибериспытания
Мероприятия
Карьера
  • Карьера в Innostage
  • Стажировка в Innostage
  • Вакансии
AG Team
Standoff
Innostage SHOP
Академия кибербезопасности
Ещё
    +7 (843) 567-42-90
    Заказать звонок
    info@innostage-group.ru
    Казань, ул. Подлужная, 60
    • Вконтакте
    • Официальный канал
      ГК Инностейдж
    +7 (843) 567-42-90
    Заказать звонок
    Innostage Group
    Компания
    • О компании
    • Команда
    • Клиенты
    • Партнеры
    • Лицензии
    • Реквизиты
    • Карьера
      • Карьера в Innostage
      • Стажировка в Innostage
      • Вакансии
    • Контакты
    Услуги
    • Кибербезопасность
      Кибербезопасность
      • Мониторинг событий информационной безопасности
      • Тестирование на проникновение (Pentest) / Offensive Security
      • Обеспечение безопасности данных предприятия
      • Обеспечение сетевой безопасности
    • Безопасность промышленных систем
      Безопасность промышленных систем
      • Аудит информационной безопасности систем промышленной автоматизации
      • Создание систем обеспечения информационной безопасности АСУ ТП
      • Внедрение специализированных средств защиты информации АСУ ТП
      • Разработка методического обеспечения ИБ АСУ ТП
    • ИТ-инфраструктура
      ИТ-инфраструктура
      • Виртуализация ИТ-инфраструктуры
      • Технологии обеспечения высокой доступности ИТ
      • Базовые инфраструктурные сервисы
      • Управление ИТ-инфраструктурой
      • Облачные решения
      • Решения OpenSource и импортозамещение ИТ-инфраструктуры
      • Серверы и СХД
    • Построение и модернизация ЦОД
      Построение и модернизация ЦОД
      • Информационная инфраструктура
      • Инженерная инфраструктура
      • Информационная безопасность ЦОД
    • Инженерные системы зданий
      Инженерные системы зданий
      • Создание систем обеспечения физической безопасности
      • Создание систем обеспечения пожарной безопасности
      • Создание информационных систем
      • Создание инженерных систем
    • Бизнес-решения
      Бизнес-решения
      • Управление корпоративным контентом (ECM)
      • Управление бизнес-процессами (BPM)
      • Анализ данных (Data analytics)
      • Заказная разработка
      • Управление ресурсами предприятия (ERP)
      • Автоматизация прикладных бизнес-процессов
    • Внедрение средств защиты информации
      Внедрение средств защиты информации
      • Сетевые средства защиты
      • Средства защиты сервисов прикладного уровня
      • Средства защиты от целевых кибератак
    • Инфокоммуникационные решения
      Инфокоммуникационные решения
      • Построение сетевой инфраструктуры
      • Создание инфокоммуникационной среды
    • Решения промышленного Интернета вещей
      Решения промышленного Интернета вещей
      • Промышленный интернет вещей (IIoT)
    Продукты
    • Innostage Cardinal PAM
    • Innostage Carmina AI
    • Innostage Cardinal TDIR
    • Innostage Матрица доступа
    • In DAP Indicators
    • In DAP Models
    • Innostage Цифровой штаб
    SOC СyberART
    Медиа
    • Пресс-релизы
    • Мы в СМИ
    • Блог
    Киберустойчивость
    • Киберустойчивый регион
    • Методология CyberYool
    • Открытые кибериспытания
    Мероприятия
    Карьера
    • Карьера в Innostage
    • Стажировка в Innostage
    • Вакансии
    AG Team
    Standoff
    Innostage SHOP
    Академия кибербезопасности
      Innostage Group
      Компания
      • О компании
      • Команда
      • Клиенты
      • Партнеры
      • Лицензии
      • Реквизиты
      • Карьера
        • Карьера в Innostage
        • Стажировка в Innostage
        • Вакансии
      • Контакты
      Услуги
      • Кибербезопасность
        Кибербезопасность
        • Мониторинг событий информационной безопасности
        • Тестирование на проникновение (Pentest) / Offensive Security
        • Обеспечение безопасности данных предприятия
        • Обеспечение сетевой безопасности
      • Безопасность промышленных систем
        Безопасность промышленных систем
        • Аудит информационной безопасности систем промышленной автоматизации
        • Создание систем обеспечения информационной безопасности АСУ ТП
        • Внедрение специализированных средств защиты информации АСУ ТП
        • Разработка методического обеспечения ИБ АСУ ТП
      • ИТ-инфраструктура
        ИТ-инфраструктура
        • Виртуализация ИТ-инфраструктуры
        • Технологии обеспечения высокой доступности ИТ
        • Базовые инфраструктурные сервисы
        • Управление ИТ-инфраструктурой
        • Облачные решения
        • Решения OpenSource и импортозамещение ИТ-инфраструктуры
        • Серверы и СХД
      • Построение и модернизация ЦОД
        Построение и модернизация ЦОД
        • Информационная инфраструктура
        • Инженерная инфраструктура
        • Информационная безопасность ЦОД
      • Инженерные системы зданий
        Инженерные системы зданий
        • Создание систем обеспечения физической безопасности
        • Создание систем обеспечения пожарной безопасности
        • Создание информационных систем
        • Создание инженерных систем
      • Бизнес-решения
        Бизнес-решения
        • Управление корпоративным контентом (ECM)
        • Управление бизнес-процессами (BPM)
        • Анализ данных (Data analytics)
        • Заказная разработка
        • Управление ресурсами предприятия (ERP)
        • Автоматизация прикладных бизнес-процессов
      • Внедрение средств защиты информации
        Внедрение средств защиты информации
        • Сетевые средства защиты
        • Средства защиты сервисов прикладного уровня
        • Средства защиты от целевых кибератак
      • Инфокоммуникационные решения
        Инфокоммуникационные решения
        • Построение сетевой инфраструктуры
        • Создание инфокоммуникационной среды
      • Решения промышленного Интернета вещей
        Решения промышленного Интернета вещей
        • Промышленный интернет вещей (IIoT)
      Продукты
      • Innostage Cardinal PAM
      • Innostage Carmina AI
      • Innostage Cardinal TDIR
      • Innostage Матрица доступа
      • In DAP Indicators
      • In DAP Models
      • Innostage Цифровой штаб
      SOC СyberART
      Медиа
      • Пресс-релизы
      • Мы в СМИ
      • Блог
      Киберустойчивость
      • Киберустойчивый регион
      • Методология CyberYool
      • Открытые кибериспытания
      Мероприятия
      Карьера
      • Карьера в Innostage
      • Стажировка в Innostage
      • Вакансии
      AG Team
      Standoff
      Innostage SHOP
      Академия кибербезопасности
        Innostage Group
        Innostage Group
        • Компания
          • Назад
          • Компания
          • О компании
          • Команда
          • Клиенты
          • Партнеры
          • Лицензии
          • Реквизиты
          • Карьера
            • Назад
            • Карьера
            • Карьера в Innostage
            • Стажировка в Innostage
            • Вакансии
          • Контакты
        • Услуги
          • Назад
          • Услуги
          • Кибербезопасность
            • Назад
            • Кибербезопасность
            • Мониторинг событий информационной безопасности
            • Тестирование на проникновение (Pentest) / Offensive Security
            • Обеспечение безопасности данных предприятия
            • Обеспечение сетевой безопасности
          • Безопасность промышленных систем
            • Назад
            • Безопасность промышленных систем
            • Аудит информационной безопасности систем промышленной автоматизации
            • Создание систем обеспечения информационной безопасности АСУ ТП
            • Внедрение специализированных средств защиты информации АСУ ТП
            • Разработка методического обеспечения ИБ АСУ ТП
          • ИТ-инфраструктура
            • Назад
            • ИТ-инфраструктура
            • Виртуализация ИТ-инфраструктуры
            • Технологии обеспечения высокой доступности ИТ
            • Базовые инфраструктурные сервисы
            • Управление ИТ-инфраструктурой
            • Облачные решения
            • Решения OpenSource и импортозамещение ИТ-инфраструктуры
            • Серверы и СХД
          • Построение и модернизация ЦОД
            • Назад
            • Построение и модернизация ЦОД
            • Информационная инфраструктура
            • Инженерная инфраструктура
            • Информационная безопасность ЦОД
          • Инженерные системы зданий
            • Назад
            • Инженерные системы зданий
            • Создание систем обеспечения физической безопасности
            • Создание систем обеспечения пожарной безопасности
            • Создание информационных систем
            • Создание инженерных систем
          • Бизнес-решения
            • Назад
            • Бизнес-решения
            • Управление корпоративным контентом (ECM)
            • Управление бизнес-процессами (BPM)
            • Анализ данных (Data analytics)
            • Заказная разработка
            • Управление ресурсами предприятия (ERP)
            • Автоматизация прикладных бизнес-процессов
          • Внедрение средств защиты информации
            • Назад
            • Внедрение средств защиты информации
            • Сетевые средства защиты
            • Средства защиты сервисов прикладного уровня
            • Средства защиты от целевых кибератак
          • Инфокоммуникационные решения
            • Назад
            • Инфокоммуникационные решения
            • Построение сетевой инфраструктуры
            • Создание инфокоммуникационной среды
          • Решения промышленного Интернета вещей
            • Назад
            • Решения промышленного Интернета вещей
            • Промышленный интернет вещей (IIoT)
        • Продукты
          • Назад
          • Продукты
          • Innostage Cardinal PAM
          • Innostage Carmina AI
          • Innostage Cardinal TDIR
          • Innostage Матрица доступа
          • In DAP Indicators
          • In DAP Models
          • Innostage Цифровой штаб
        • SOC СyberART
        • Медиа
          • Назад
          • Медиа
          • Пресс-релизы
          • Мы в СМИ
          • Блог
        • Киберустойчивость
          • Назад
          • Киберустойчивость
          • Киберустойчивый регион
          • Методология CyberYool
          • Открытые кибериспытания
        • Мероприятия
        • Карьера
          • Назад
          • Карьера
          • Карьера в Innostage
          • Стажировка в Innostage
          • Вакансии
        • AG Team
        • Standoff
        • Innostage SHOP
        • Академия кибербезопасности
        • +7 (843) 567-42-90
        info@innostage-group.ru
        Казань, ул. Подлужная, 60
        • Вконтакте
        • Официальный канал
          ГК Инностейдж
        • Главная
        • Новости
        • Мы в СМИ
        • Багбаунти в режиме кибериспытаний: что это и зачем нужно бизнесу

        Багбаунти в режиме кибериспытаний: что это и зачем нужно бизнесу

        24.06.2024

        Багбаунти в режиме кибериспытаний — экзамен на киберустойчивость. Как подготовиться и успешно его сдать — в материале Innostage, ИТ-интегратора и эксперта ИБ

        Источник
        companies.rbc.ru
        Автор
        Руслан Сулейманов, по цифровой трансформации, CDTO ИТ-компании Innostage

        Российские компании все чаще становятся мишенью для хакеров, и с этим надо что-то делать «еще вчера». Директор по цифровой трансформации, CDTO ИТ-компании Innostage Руслан Сулейманов делится мнением о ключевых хакерских инструментах и методах, позволяющих им противостоять.

        Старый недобрый фишинг

        Злоумышленники часто оперируют огромными базами актуальных контактов, которые используют для рассылки фишинговых сообщений. Вряд ли ошибусь, если скажу, что это по-прежнему самый распространенный хакерский инструмент. Обычно именно с фишинга начинается атака, когда конкретным сотрудникам или на всю компанию приходит мошенническое письмо, содержащее вредоносное вложение. Визуально оно неотличимо от обычного рабочего сообщения и, например, содержит логотип логистической компании, информацию о принятии какого-то почтового отправления со ссылкой для подтверждения доставки. Все выглядит настолько естественно, что пользователь успевает кликнуть по ссылке раньше, чем задумается о необходимости ее проверить. Особенно, если подобное письмо поступило офис-менеджеру, ежедневно работающему с корреспонденцией. При переходе по ссылке, на рабочую станцию или ноутбук жертвы загружается вредоносное ПО, в итоге злоумышленник получает полный контроль над устройством сотрудника компании.

        Часто хакерами также применяются инструменты, ведущие к отказу обслуживании — речь про DDoS-атаки — когда ресурсы компании нагружаются огромным количеством запросов. При достижении технических ограничений, такой ИТ-ресурс, например, файрволл, который обеспечивал защиту сети компании, «падает», теряя работоспособность и сеть компании становится уязвимой для более прицельных атак на ресурсы компании.

        Найти уязвимости раньше хакеров

        Хакеры бьют в самые уязвимые места, и важно успеть защитить «брешь» до того, как в нее прилетит удар. И к диагностике скрытых дефектов в ИТ-инфраструктуре лучше привлечь «белых» (этичных) хакеров через специальные багбаунти-платформы.

        Там регистрируются независимые исследователи кибербезопасности, принимая условия площадки, подбирают программы, в которых им интересно поучаствовать. А с другой стороны — регистрируются компании, которые хотят проверить свои сервисы или инфраструктуру на определенных условиях. Они выставляют свой объект, описывают правила взаимодействия с ним (в каком периметре разрешен поиск багов, есть ли какие-то ограничения по инструментам и форматам исследования) а также условия выплаты вознаграждения и/или предоставления значимых «плюшек».

        Исследователи ищут ошибки, сообщают об этом в виде отчета с определенными техническими критериями. Компания изучает отчет, если все соответствует правилам — перечисляет через платформу вознаграждение. А дальше — закрывает обнаруженную уязвимость.

        Есть более сложный формат багбаунти, который Innostage, отвечающая не только за собственную кибербезопасность, но и за своих заказчиков, запустила первым из ИТ-интеграторов. Это открытые кибериспытания. Такая проверка подразумевает минимальное количество ограничений для исследователей. Если мы в обычных программах багбаунти говорим об одном ресурсе и связанных с ним технических ограничениях примерно так: «мы задали траекторию шаг вправо или влево — расстрел», то в кибериспытаниях мы объявляем конечную цель в виде определенного критического инцидента ИБ, а путь к ней органичен фактически только нормами Уголовного кодекса. 

        Таким образом, допустимо практически все, в рамках правового поля, то есть нельзя похищать и как-то физически воздействовать на сотрудников компании, нельзя наносить умышленный вред имуществу компании и т.д. А вот использовать фишинг и присылать «письма счастья» в бухгалтерию — можно. Как и проникать в корпоративную финансовую систему любым хакерским способом.

        Как директор по цифровой трансформации Innostage, который ведет в компании проект «открытые кибериспытания» обращаюсь к «белым» хакерам прямо сейчас: Регистрируйтесь на платформе Bug Bounty StandOff365, пройдите периметр нашей сети, попробуйте перевевести себе с наших счетов денежные средства в размере до 2000 рублей и приходите за вознаграждением в 5 миллионов.

        Кому подходят кибериспытания и почему

        Киберустойчивость, или способность бизнеса выстоять против хакерских атак высокой мощности, не появляется в одночасье. Этот результат требует комплексных и регулярных действий со стороны ИТ и ИБ департаментов, а также других служб, отвечающих за оценку бизнес-рисков, обучение сотрудников и т.д.

        Мы разработали собственную методологию Innostage CyberYool, где разложили все процессы на пять четких этапов. По сути, мы систематизировали весь наш многолетний опыт по импортозамещению софта и перепроектированию ИТ-архитектуры, а также нашу экспертизу по предотвращению и расследованию кибератак, упаковав это в «руководство к действию». Этот подход прошел проверку на нашей инфраструктуре и уже применяется для первых внешних клиентов. Методология Innostage CyberYool легко адаптируется под нужды и ресурсы каждой компании и создает условия для цифровой стабильности бизнеса вне зависимости от того, строит ли он ИТ и ИБ-инфраструктуру с нуля или модернизирует имеющуюся.

        На пятом этапе методологии и предусмотрены такие проверки, как пентест, багбаунти и кибериспытания. И если пентест (заказная проверка на кибербезопасность, выполняемая сертифицированными специалистами) рекомендована для компаний любого размера и уровня защищенности, то багбаунти и тем более кибериспытания — выбор для зрелых заказчиков, давно и тщательно заботящихся об информационной безопасности.

        Зачем им это — поясню на примере. Недавно в России произошел целый ряд крупных инцидентов ИБ.

        Несколько дней простоя, вызванные заражением вирусом-шифровальщиков по разным оценкам стоили каждой из компаний миллиарды рублей. А проверка на выполнение такого же инцидента (проникновение в файловое хранилище и шифровка данных) могла ограничить выплатой вознаграждения в несколько миллионов. То есть сумму в 1000 раз меньше.

        Источник публикации

        Материалы по теме

        Киберриски как бизнес-метрика: как измерить эффективность инвестиций в информационную безопасность
        Мы в СМИ
        Киберриски как бизнес-метрика: как измерить эффективность инвестиций в информационную безопасность
        Опыт Innostage: как выявить и блокировать фишинг
        Мы в СМИ
        Опыт Innostage: как выявить и блокировать фишинг
        «Взломать могут абсолютно любую компанию»: Как обезопасить свой бизнес от кибератак
        Мы в СМИ
        «Взломать могут абсолютно любую компанию»: Как обезопасить свой бизнес от кибератак
        Максим Хараск, Innostage: «ИТ-интеграторам необходимы кибериспытания»
        Мы в СМИ
        Максим Хараск, Innostage: «ИТ-интеграторам необходимы кибериспытания»
        Защитят ли кибериспытания от реальных злоумышленников?
        Мы в СМИ
        Защитят ли кибериспытания от реальных злоумышленников?
        Загрузить еще
        Поделиться
        Назад к списку
        Подписывайтесь на рассылку и будьте в курсе отраслевой экспертизы

        Теперь в формате email-рассылки: экспертные отраслевые кейсы, закрытые мероприятия Innostage, новости компании

        ФИО
        Email
        Ваш департамент
        Ваша должность
        Отрасль
        Предпочтительные темы рассылок
        Данные успешно отправлены

        После отправки данных пришлем письмо для подтверждения подписки.
        Пожалуйста, проверьте почту и одобрите получение рассылки

        Не нашли письмо? Проверьте «Спам» или «Промоакции»

        Услуги
        Кибербезопасность
        Безопасность промышленных систем
        ИТ-инфраструктура
        Построение и модернизация ЦОД
        Инженерные системы зданий
        Бизнес-решения
        Внедрение средств защиты информации
        Инфокоммуникационные решения
        Решения промышленного Интернета вещей
        Решения
        Бизнес-решения
        Решения других вендоров
        ИАС Ситуационного центра
        Компания
        О компании
        Команда
        Клиенты
        Партнеры
        Лицензии
        Реквизиты
        Карьера
        Контакты
        Мероприятия
        Новости
        Контакты
        +7 (843) 567-42-90
        Заказать звонок
        info@innostage-group.ru
        Казань, ул. Подлужная, 60
        • Вконтакте
        • Официальный канал
          ГК Инностейдж
        Политика конфиденциальности Комплаенс
        © 2025 Все права защищены.
        Поддержка и продвижение
        Наш сайт использует файлы cookie, которые помогают нам делать этот сайт удобнее для пользователей. Продолжая работу с сайтом, вы подтверждаете свое согласие на обработку файлов cookies вашего браузера. Обработка данных пользователей осуществляется в соответствии с Политикой обработки персональных данных.