Innostage Group
Компания
  • О компании
  • Команда
  • Клиенты
  • Партнеры
  • Лицензии
  • Реквизиты
  • Карьера
    • Карьера в Innostage
    • Стажировка в Innostage
    • Вакансии
  • Контакты
Услуги
  • Кибербезопасность
    • Мониторинг событий информационной безопасности
    • Тестирование на проникновение (Pentest) / Offensive Security
    • Обеспечение безопасности данных предприятия
    • Обеспечение сетевой безопасности
  • Безопасность промышленных систем
    • Аудит информационной безопасности систем промышленной автоматизации
    • Создание систем обеспечения информационной безопасности АСУ ТП
    • Внедрение специализированных средств защиты информации АСУ ТП
    • Разработка методического обеспечения ИБ АСУ ТП
  • ИТ-инфраструктура
    • Виртуализация ИТ-инфраструктуры
    • Технологии обеспечения высокой доступности ИТ
    • Базовые инфраструктурные сервисы
    • Управление ИТ-инфраструктурой
    • Облачные решения
    • Решения OpenSource и импортозамещение ИТ-инфраструктуры
    • Серверы и СХД
  • Построение и модернизация ЦОД
    • Информационная инфраструктура
    • Инженерная инфраструктура
    • Информационная безопасность ЦОД
  • Инженерные системы зданий
    • Создание систем обеспечения физической безопасности
    • Создание систем обеспечения пожарной безопасности
    • Создание информационных систем
    • Создание инженерных систем
  • Бизнес-решения
    • Управление корпоративным контентом (ECM)
    • Управление бизнес-процессами (BPM)
    • Анализ данных (Data analytics)
    • Заказная разработка
    • Управление ресурсами предприятия (ERP)
    • Автоматизация прикладных бизнес-процессов
  • Внедрение средств защиты информации
    • Сетевые средства защиты
    • Средства защиты сервисов прикладного уровня
    • Средства защиты от целевых кибератак
  • Инфокоммуникационные решения
    • Построение сетевой инфраструктуры
    • Создание инфокоммуникационной среды
  • Решения промышленного Интернета вещей
    • Промышленный интернет вещей (IIoT)
Продукты
  • Innostage PAM
  • In Carmina AI
  • In Cardinal TDIR
  • Innostage Матрица доступа
  • In DAP Indicators
  • In DAP Models
  • Innostage Цифровой штаб
SOC СyberART
Медиа
  • Пресс-релизы
  • Мы в СМИ
Киберустойчивость
  • Киберустойчивый регион
  • Методология CyberYool
  • Открытые кибериспытания
Мероприятия
Карьера
  • Карьера в Innostage
  • Стажировка в Innostage
  • Вакансии
AG Team
Standoff
Innostage SHOP
Академия кибербезопасности
Ещё
    +7 (843) 567-42-90
    Заказать звонок
    info@innostage-group.ru
    Казань, ул. Подлужная, 60
    • Вконтакте
    • Официальный канал
      ГК Инностейдж
    • YouTube
    +7 (843) 567-42-90
    Заказать звонок
    Innostage Group
    Компания
    • О компании
    • Команда
    • Клиенты
    • Партнеры
    • Лицензии
    • Реквизиты
    • Карьера
      • Карьера в Innostage
      • Стажировка в Innostage
      • Вакансии
    • Контакты
    Услуги
    • Кибербезопасность
      Кибербезопасность
      • Мониторинг событий информационной безопасности
      • Тестирование на проникновение (Pentest) / Offensive Security
      • Обеспечение безопасности данных предприятия
      • Обеспечение сетевой безопасности
    • Безопасность промышленных систем
      Безопасность промышленных систем
      • Аудит информационной безопасности систем промышленной автоматизации
      • Создание систем обеспечения информационной безопасности АСУ ТП
      • Внедрение специализированных средств защиты информации АСУ ТП
      • Разработка методического обеспечения ИБ АСУ ТП
    • ИТ-инфраструктура
      ИТ-инфраструктура
      • Виртуализация ИТ-инфраструктуры
      • Технологии обеспечения высокой доступности ИТ
      • Базовые инфраструктурные сервисы
      • Управление ИТ-инфраструктурой
      • Облачные решения
      • Решения OpenSource и импортозамещение ИТ-инфраструктуры
      • Серверы и СХД
    • Построение и модернизация ЦОД
      Построение и модернизация ЦОД
      • Информационная инфраструктура
      • Инженерная инфраструктура
      • Информационная безопасность ЦОД
    • Инженерные системы зданий
      Инженерные системы зданий
      • Создание систем обеспечения физической безопасности
      • Создание систем обеспечения пожарной безопасности
      • Создание информационных систем
      • Создание инженерных систем
    • Бизнес-решения
      Бизнес-решения
      • Управление корпоративным контентом (ECM)
      • Управление бизнес-процессами (BPM)
      • Анализ данных (Data analytics)
      • Заказная разработка
      • Управление ресурсами предприятия (ERP)
      • Автоматизация прикладных бизнес-процессов
    • Внедрение средств защиты информации
      Внедрение средств защиты информации
      • Сетевые средства защиты
      • Средства защиты сервисов прикладного уровня
      • Средства защиты от целевых кибератак
    • Инфокоммуникационные решения
      Инфокоммуникационные решения
      • Построение сетевой инфраструктуры
      • Создание инфокоммуникационной среды
    • Решения промышленного Интернета вещей
      Решения промышленного Интернета вещей
      • Промышленный интернет вещей (IIoT)
    Продукты
    • Innostage PAM
    • In Carmina AI
    • In Cardinal TDIR
    • Innostage Матрица доступа
    • In DAP Indicators
    • In DAP Models
    • Innostage Цифровой штаб
    SOC СyberART
    Медиа
    • Пресс-релизы
    • Мы в СМИ
    • Блог
    Киберустойчивость
    • Киберустойчивый регион
    • Методология CyberYool
    • Открытые кибериспытания
    Мероприятия
    Карьера
    • Карьера в Innostage
    • Стажировка в Innostage
    • Вакансии
    AG Team
    Standoff
    Innostage SHOP
    Академия кибербезопасности
      Innostage Group
      Компания
      • О компании
      • Команда
      • Клиенты
      • Партнеры
      • Лицензии
      • Реквизиты
      • Карьера
        • Карьера в Innostage
        • Стажировка в Innostage
        • Вакансии
      • Контакты
      Услуги
      • Кибербезопасность
        Кибербезопасность
        • Мониторинг событий информационной безопасности
        • Тестирование на проникновение (Pentest) / Offensive Security
        • Обеспечение безопасности данных предприятия
        • Обеспечение сетевой безопасности
      • Безопасность промышленных систем
        Безопасность промышленных систем
        • Аудит информационной безопасности систем промышленной автоматизации
        • Создание систем обеспечения информационной безопасности АСУ ТП
        • Внедрение специализированных средств защиты информации АСУ ТП
        • Разработка методического обеспечения ИБ АСУ ТП
      • ИТ-инфраструктура
        ИТ-инфраструктура
        • Виртуализация ИТ-инфраструктуры
        • Технологии обеспечения высокой доступности ИТ
        • Базовые инфраструктурные сервисы
        • Управление ИТ-инфраструктурой
        • Облачные решения
        • Решения OpenSource и импортозамещение ИТ-инфраструктуры
        • Серверы и СХД
      • Построение и модернизация ЦОД
        Построение и модернизация ЦОД
        • Информационная инфраструктура
        • Инженерная инфраструктура
        • Информационная безопасность ЦОД
      • Инженерные системы зданий
        Инженерные системы зданий
        • Создание систем обеспечения физической безопасности
        • Создание систем обеспечения пожарной безопасности
        • Создание информационных систем
        • Создание инженерных систем
      • Бизнес-решения
        Бизнес-решения
        • Управление корпоративным контентом (ECM)
        • Управление бизнес-процессами (BPM)
        • Анализ данных (Data analytics)
        • Заказная разработка
        • Управление ресурсами предприятия (ERP)
        • Автоматизация прикладных бизнес-процессов
      • Внедрение средств защиты информации
        Внедрение средств защиты информации
        • Сетевые средства защиты
        • Средства защиты сервисов прикладного уровня
        • Средства защиты от целевых кибератак
      • Инфокоммуникационные решения
        Инфокоммуникационные решения
        • Построение сетевой инфраструктуры
        • Создание инфокоммуникационной среды
      • Решения промышленного Интернета вещей
        Решения промышленного Интернета вещей
        • Промышленный интернет вещей (IIoT)
      Продукты
      • Innostage PAM
      • In Carmina AI
      • In Cardinal TDIR
      • Innostage Матрица доступа
      • In DAP Indicators
      • In DAP Models
      • Innostage Цифровой штаб
      SOC СyberART
      Медиа
      • Пресс-релизы
      • Мы в СМИ
      • Блог
      Киберустойчивость
      • Киберустойчивый регион
      • Методология CyberYool
      • Открытые кибериспытания
      Мероприятия
      Карьера
      • Карьера в Innostage
      • Стажировка в Innostage
      • Вакансии
      AG Team
      Standoff
      Innostage SHOP
      Академия кибербезопасности
        Innostage Group
        Innostage Group
        • Компания
          • Назад
          • Компания
          • О компании
          • Команда
          • Клиенты
          • Партнеры
          • Лицензии
          • Реквизиты
          • Карьера
            • Назад
            • Карьера
            • Карьера в Innostage
            • Стажировка в Innostage
            • Вакансии
          • Контакты
        • Услуги
          • Назад
          • Услуги
          • Кибербезопасность
            • Назад
            • Кибербезопасность
            • Мониторинг событий информационной безопасности
            • Тестирование на проникновение (Pentest) / Offensive Security
            • Обеспечение безопасности данных предприятия
            • Обеспечение сетевой безопасности
          • Безопасность промышленных систем
            • Назад
            • Безопасность промышленных систем
            • Аудит информационной безопасности систем промышленной автоматизации
            • Создание систем обеспечения информационной безопасности АСУ ТП
            • Внедрение специализированных средств защиты информации АСУ ТП
            • Разработка методического обеспечения ИБ АСУ ТП
          • ИТ-инфраструктура
            • Назад
            • ИТ-инфраструктура
            • Виртуализация ИТ-инфраструктуры
            • Технологии обеспечения высокой доступности ИТ
            • Базовые инфраструктурные сервисы
            • Управление ИТ-инфраструктурой
            • Облачные решения
            • Решения OpenSource и импортозамещение ИТ-инфраструктуры
            • Серверы и СХД
          • Построение и модернизация ЦОД
            • Назад
            • Построение и модернизация ЦОД
            • Информационная инфраструктура
            • Инженерная инфраструктура
            • Информационная безопасность ЦОД
          • Инженерные системы зданий
            • Назад
            • Инженерные системы зданий
            • Создание систем обеспечения физической безопасности
            • Создание систем обеспечения пожарной безопасности
            • Создание информационных систем
            • Создание инженерных систем
          • Бизнес-решения
            • Назад
            • Бизнес-решения
            • Управление корпоративным контентом (ECM)
            • Управление бизнес-процессами (BPM)
            • Анализ данных (Data analytics)
            • Заказная разработка
            • Управление ресурсами предприятия (ERP)
            • Автоматизация прикладных бизнес-процессов
          • Внедрение средств защиты информации
            • Назад
            • Внедрение средств защиты информации
            • Сетевые средства защиты
            • Средства защиты сервисов прикладного уровня
            • Средства защиты от целевых кибератак
          • Инфокоммуникационные решения
            • Назад
            • Инфокоммуникационные решения
            • Построение сетевой инфраструктуры
            • Создание инфокоммуникационной среды
          • Решения промышленного Интернета вещей
            • Назад
            • Решения промышленного Интернета вещей
            • Промышленный интернет вещей (IIoT)
        • Продукты
          • Назад
          • Продукты
          • Innostage PAM
          • In Carmina AI
          • In Cardinal TDIR
          • Innostage Матрица доступа
          • In DAP Indicators
          • In DAP Models
          • Innostage Цифровой штаб
        • SOC СyberART
        • Медиа
          • Назад
          • Медиа
          • Пресс-релизы
          • Мы в СМИ
          • Блог
        • Киберустойчивость
          • Назад
          • Киберустойчивость
          • Киберустойчивый регион
          • Методология CyberYool
          • Открытые кибериспытания
        • Мероприятия
        • Карьера
          • Назад
          • Карьера
          • Карьера в Innostage
          • Стажировка в Innostage
          • Вакансии
        • AG Team
        • Standoff
        • Innostage SHOP
        • Академия кибербезопасности
        • +7 (843) 567-42-90
        info@innostage-group.ru
        Казань, ул. Подлужная, 60
        • Вконтакте
        • Официальный канал
          ГК Инностейдж
        • YouTube
        • Главная
        • Новости
        • Мы в СМИ
        • Эра удаленки: пандемия коронавируса может спровоцировать рост атак в сети

        Эра удаленки: пандемия коронавируса может спровоцировать рост атак в сети

        19.03.2020
        В Казани рассказали о рисках перехода на удаленку. Сотрудники компаний и предприятий в Татарстане могут из-за массового перехода на дистанционный формат работы столкнуться со всплеском вирусных атак в сети.
        Сфера
        IT-технологии, Кибербезопасность
        Источник
        РБК
        Автор
        Татьяна Ренкова

        Источник

        Эксперты в сфере кибербезопасности рассказывают, как не стать жертвами злоумышленников и советуют, что нужно сделать, чтобы обеспечить информационную безопасность при работе из дома.

        Начиная с 16 марта, в рамках профилактики распространения коронавируса в Татарстане бизнес, образовательные организации, органы власти переходят на дистанционный формат работы. Одним из первых решение о переводе сотрудников на удаленный режим работы озвучило ПАО «Татнефть». 18 марта мэр Москвы Сергей Собянин обратился к работодателям столицы, призвав перевести сотрудников на удаленный режим работы. По его словам, на такой формат следует перейти 10-15% офисных служащих.

        В тот же день РБК сообщил, что эксперты по кибербезопасности предупредили о возможном росте числа хакерских атак из-за массового перехода на удаленный режим работы. В частности, импульсом для активизации злоумышленников может послужить переход на дистанционную работу банковского сектора.

        Генеральный директор ГК Innostage Айдар Гузаиров в интервью РБК Татарстан отметил, что переход на удаленную работу спровоцирует рост числа вредоносных кампаний, нацеленных на удаленных работников. В частности, еще большую волну фишинговых атак. Также он озвучил рекомендации по информационной безопасности, которые позволят обеспечить надежный режим дистанционной работы.

        Компания, штаб-квартира которой располагается в Казани, специализируется на обеспечении кибербезопасности.

        — С точки зрения профессии человека: кому сложнее, а кому проще перейти на дистанционную работу? Есть ли профессии, для которых сделать это практически невозможно?

        Поскольку цифровизация пока не заменила все процессы, где критично важно присутствие человека, то, например, таким работникам, как медики, специалисты производства, ритейла практически невозможно организовать удаленную работу.

        — Люди, лишившись из-за коронавируса возможности путешествовать и ходить в развлекательные заведения, будут больше проводить времени в интернете. Могут ли в сети появиться новые вирусы и другие угрозы кибербезопасности пользователей на фоне пандемии в реальном мире?

        Пандемия коронавируса стала популярным инфоповодом, который приковал внимание людей по всему миру.

        На волне распространения коронавируса может возрасти количество фишинговых кампаний и почтовой вредоносной рассылки, например, с таким содержанием «Рекомендации по профилактике коронавируса» и призывом открыть и ознакомиться. Как удаленным сотрудникам, так и тем, кто продолжит работать в офисе, нужно быть внимательным к электронным письмам и пользоваться только проверенным сайтами и источниками информации.

        Помимо этого, появляются и вредоносные приложения для проверки на коронавирус. Так, недавно в Иране появилось приложение-шпион, якобы предназначенное для диагностирования COVID-19. Приложение AC19 якобы позволяет выявить коронавирус, но на самом деле отслеживает перемещение пользователей.

        Также можно сказать, что ранее, если пользователь становился объектом атаки, то ее последствия касались лично его. В текущих же условиях, когда офисам оперативно приходится переходить на удаленный режим работы, потенциальные угрозы для его персонала являются «головной болью» и самой организации, в которой он работает. Кроме того, сам сотрудник может стать двойной мишенью киберпреступников: и как обычный пользователь, и как представитель компании.

        — Как простой пользователь может понять, что безопасности его компьютера что-то угрожает? Что в таких случаях следует делать, если человек при этом находится в рабочем процессе на дому?

        Для предотвращения взлома устройства или хищения данных нужно соблюдать базовые меры гигиены информационной безопасности. Иметь антивирус, как на ноутбуке, так и на мобильном устройстве, защитить паролем Wi-Fi, а также поставить пароль на свои устройства.

        Самое главное, быть бдительным при работе с электронной почтой, не открывать письма с незнакомых адресов и быть внимательным к письмам, в теме которых присутствует информация о коронавирусе.

        — Как еще пользователи могут обезопасить свой компьютер, работая из дома? 

        В случае, если приходиться работать в удаленном режиме, но вне дома, важно стараться не подключаться к незащищенному общедоступному Wi-FI.  Злоумышленники могут устанавливать фальшивые точки доступа и перехватывать информацию с вашего смартфона. Поэтому здесь рекомендуется подключаться к сети Интернет через свое устройство, SIM-карту.

        Также важно не оставлять ноутбуки или устройства без присмотра в местах без физической безопасности, например, в машине или в кафе. Если сотрудник работает в общественном месте, посторонние лица могут увидеть экран компьютера сотрудника или распечатанные документы, что представляет угрозу безопасности для коммерческой тайны или личной информации.

        — Что следует предпринять пользователям, чтобы не подвергать ПК опасности во время досуга в сети?

        Безусловно, компания не может обязать сотрудника отказаться от посещения ресурсов, которые нужны ему для решения личных вопросов. К тому же, зачастую домашнее устройство предназначено не только для одного человека, а для всей семьи.

        Поэтому организациям необходимо обеспечить удаленных сотрудников служебной техникой. Это в разы снизит риски. Однако, с учетом того, что переход на дистанционный формат сейчас происходит быстро, будет возникать необходимость работы и на личном устройстве. В этом случае безопаснее будет использовать его только, как средство подключения к инфраструктуре удаленного доступа (терминальные серверы или VDI).

        Группа компаний «Innostage» является поставщиком услуг в области информационной безопасности, системной интеграции, разработки информационных систем и бизнес-решений.

        На ИТ-рынке России группа компаний «Innostage» представлена: системным интегратором «ТЕЛЕКОМ ИНТЕГРАЦИЯ», оператором сервисов киберзащиты «CyberART», разработчиком бизнес-решений «ИнноСистем», бизнес-акселератором «DIGITALSUPERHERO».

        — Существует мнение, что ПК определенных производителей более безопасны с точки зрения проникновения вирусов и нежелательных программ. Так ли это?

        Если говорить об установке приложений на смартфон, то владельцам Apple, действительно, гораздо сложнее скачать и запустить приложение из неавторизованного источника. Чтобы установить приложение на данном типе устройства, нужно пройти несколько уровней проверки. В случае Android рисков может оказаться больше, поскольку есть возможность скачивать приложения из небезопасных источников, которые потенциально могут оказаться вредоносными и опасными.

        Что касается ноутбуков и компьютеров, бренд устройства не сможет повлиять на то, что сотрудник откроет фишинговое письмо. Поэтому пользователю нужно быть информированным о подобных типах атак.

        Для профилактики таких случаев, организация должна иметь «чек-лист базовых рекомендаций по ИБ», потому что об информационной безопасности в сегодняшних реалиях должны быть осведомлены не только специалисты по ИБ и ИТ, но и абсолютно каждый человек.

        Источник

        Поделиться
        Назад к списку
        Подписывайтесь на рассылку и будьте в курсе отраслевой экспертизы

        Теперь в формате email-рассылки: экспертные отраслевые кейсы, закрытые мероприятия Innostage, новости компании

        ФИО
        Email
        Ваш департамент
        Ваша должность
        Отрасль
        Предпочтительные темы рассылок
        Данные успешно отправлены

        После отправки данных пришлем письмо для подтверждения подписки.
        Пожалуйста, проверьте почту и одобрите получение рассылки

        Не нашли письмо? Проверьте «Спам» или «Промоакции»

        Услуги
        Кибербезопасность
        Безопасность промышленных систем
        ИТ-инфраструктура
        Построение и модернизация ЦОД
        Инженерные системы зданий
        Бизнес-решения
        Внедрение средств защиты информации
        Инфокоммуникационные решения
        Решения промышленного Интернета вещей
        Решения
        Бизнес-решения
        Решения других вендоров
        ИАС Ситуационного центра
        Компания
        О компании
        Команда
        Клиенты
        Партнеры
        Лицензии
        Реквизиты
        Карьера
        Контакты
        Мероприятия
        Новости
        Контакты
        +7 (843) 567-42-90
        Заказать звонок
        info@innostage-group.ru
        Казань, ул. Подлужная, 60
        • Вконтакте
        • Официальный канал
          ГК Инностейдж
        • YouTube
        Политика конфиденциальности Комплаенс
        © 2025 Все права защищены.
        Поддержка и продвижение
        Наш сайт использует файлы cookie, которые помогают нам делать этот сайт удобнее для пользователей. Продолжая работу с сайтом, вы подтверждаете свое согласие на обработку файлов cookies вашего браузера. Обработка данных пользователей осуществляется в соответствии с Политикой обработки персональных данных.