Innostage Group
Новый год
Компания
  • О компании
  • Команда
  • Клиенты
  • Партнеры
  • Лицензии
  • Реквизиты
  • Карьера
    • Карьера в Innostage
    • Стажировка в Innostage
    • Вакансии
  • Контакты
Услуги
  • Кибербезопасность
    • Мониторинг событий информационной безопасности
    • Тестирование на проникновение (Pentest) / Offensive Security
    • Обеспечение безопасности данных предприятия
    • Обеспечение сетевой безопасности
  • Безопасность промышленных систем
    • Аудит информационной безопасности систем промышленной автоматизации
    • Создание систем обеспечения информационной безопасности АСУ ТП
    • Внедрение специализированных средств защиты информации АСУ ТП
    • Разработка методического обеспечения ИБ АСУ ТП
  • ИТ-инфраструктура
    • Виртуализация ИТ-инфраструктуры
    • Технологии обеспечения высокой доступности ИТ
    • Базовые инфраструктурные сервисы
    • Управление ИТ-инфраструктурой
    • Облачные решения
    • Решения OpenSource и импортозамещение ИТ-инфраструктуры
    • Серверы и СХД
  • Построение и модернизация ЦОД
    • Информационная инфраструктура
    • Инженерная инфраструктура
    • Информационная безопасность ЦОД
  • Инженерные системы зданий
    • Создание систем обеспечения физической безопасности
    • Создание систем обеспечения пожарной безопасности
    • Создание информационных систем
    • Создание инженерных систем
  • Бизнес-решения
    • Управление корпоративным контентом (ECM)
    • Управление бизнес-процессами (BPM)
    • Анализ данных (Data analytics)
    • Заказная разработка
    • Управление ресурсами предприятия (ERP)
    • Автоматизация прикладных бизнес-процессов
  • Внедрение средств защиты информации
    • Сетевые средства защиты
    • Средства защиты сервисов прикладного уровня
    • Средства защиты от целевых кибератак
  • Инфокоммуникационные решения
    • Построение сетевой инфраструктуры
    • Создание инфокоммуникационной среды
  • Решения промышленного Интернета вещей
    • Промышленный интернет вещей (IIoT)
Продукты
  • Innostage Cardinal PAM
  • Innostage Carmina AI
  • Innostage Cardinal TDIR
  • Innostage Cardinal Platform
  • Innostage Матрица доступа
  • In DAP Indicators
  • In DAP Models
  • Innostage Цифровой штаб
SOC СyberART
Медиа
  • Пресс-релизы
  • Мы в СМИ
Киберустойчивость
  • Методология CyberYool
  • Открытые кибериспытания
Мероприятия
Карьера
  • Карьера в Innostage
  • Стажировка в Innostage
  • Вакансии
Академия кибербезопасности
Ещё
    +7 (843) 567-42-90
    Заказать звонок
    info@innostage-group.ru
    Казань, ул. Подлужная, 60
    • Вконтакте
    • Официальный канал
      ГК Инностейдж
    +7 (843) 567-42-90
    Заказать звонок
    Innostage Group
    Новый год
    Компания
    • О компании
    • Команда
    • Клиенты
    • Партнеры
    • Лицензии
    • Реквизиты
    • Карьера
      • Карьера в Innostage
      • Стажировка в Innostage
      • Вакансии
    • Контакты
    Услуги
    • Кибербезопасность
      Кибербезопасность
      • Мониторинг событий информационной безопасности
      • Тестирование на проникновение (Pentest) / Offensive Security
      • Обеспечение безопасности данных предприятия
      • Обеспечение сетевой безопасности
    • Безопасность промышленных систем
      Безопасность промышленных систем
      • Аудит информационной безопасности систем промышленной автоматизации
      • Создание систем обеспечения информационной безопасности АСУ ТП
      • Внедрение специализированных средств защиты информации АСУ ТП
      • Разработка методического обеспечения ИБ АСУ ТП
    • ИТ-инфраструктура
      ИТ-инфраструктура
      • Виртуализация ИТ-инфраструктуры
      • Технологии обеспечения высокой доступности ИТ
      • Базовые инфраструктурные сервисы
      • Управление ИТ-инфраструктурой
      • Облачные решения
      • Решения OpenSource и импортозамещение ИТ-инфраструктуры
      • Серверы и СХД
    • Построение и модернизация ЦОД
      Построение и модернизация ЦОД
      • Информационная инфраструктура
      • Инженерная инфраструктура
      • Информационная безопасность ЦОД
    • Инженерные системы зданий
      Инженерные системы зданий
      • Создание систем обеспечения физической безопасности
      • Создание систем обеспечения пожарной безопасности
      • Создание информационных систем
      • Создание инженерных систем
    • Бизнес-решения
      Бизнес-решения
      • Управление корпоративным контентом (ECM)
      • Управление бизнес-процессами (BPM)
      • Анализ данных (Data analytics)
      • Заказная разработка
      • Управление ресурсами предприятия (ERP)
      • Автоматизация прикладных бизнес-процессов
    • Внедрение средств защиты информации
      Внедрение средств защиты информации
      • Сетевые средства защиты
      • Средства защиты сервисов прикладного уровня
      • Средства защиты от целевых кибератак
    • Инфокоммуникационные решения
      Инфокоммуникационные решения
      • Построение сетевой инфраструктуры
      • Создание инфокоммуникационной среды
    • Решения промышленного Интернета вещей
      Решения промышленного Интернета вещей
      • Промышленный интернет вещей (IIoT)
    Продукты
    • Innostage Cardinal PAM
    • Innostage Carmina AI
    • Innostage Cardinal TDIR
    • Innostage Cardinal Platform
    • Innostage Матрица доступа
    • In DAP Indicators
    • In DAP Models
    • Innostage Цифровой штаб
    SOC СyberART
    Медиа
    • Пресс-релизы
    • Мы в СМИ
    • Блог
    Киберустойчивость
    • Методология CyberYool
    • Открытые кибериспытания
    Мероприятия
    Карьера
    • Карьера в Innostage
    • Стажировка в Innostage
    • Вакансии
    Академия кибербезопасности
      Innostage Group
      Новый год
      Компания
      • О компании
      • Команда
      • Клиенты
      • Партнеры
      • Лицензии
      • Реквизиты
      • Карьера
        • Карьера в Innostage
        • Стажировка в Innostage
        • Вакансии
      • Контакты
      Услуги
      • Кибербезопасность
        Кибербезопасность
        • Мониторинг событий информационной безопасности
        • Тестирование на проникновение (Pentest) / Offensive Security
        • Обеспечение безопасности данных предприятия
        • Обеспечение сетевой безопасности
      • Безопасность промышленных систем
        Безопасность промышленных систем
        • Аудит информационной безопасности систем промышленной автоматизации
        • Создание систем обеспечения информационной безопасности АСУ ТП
        • Внедрение специализированных средств защиты информации АСУ ТП
        • Разработка методического обеспечения ИБ АСУ ТП
      • ИТ-инфраструктура
        ИТ-инфраструктура
        • Виртуализация ИТ-инфраструктуры
        • Технологии обеспечения высокой доступности ИТ
        • Базовые инфраструктурные сервисы
        • Управление ИТ-инфраструктурой
        • Облачные решения
        • Решения OpenSource и импортозамещение ИТ-инфраструктуры
        • Серверы и СХД
      • Построение и модернизация ЦОД
        Построение и модернизация ЦОД
        • Информационная инфраструктура
        • Инженерная инфраструктура
        • Информационная безопасность ЦОД
      • Инженерные системы зданий
        Инженерные системы зданий
        • Создание систем обеспечения физической безопасности
        • Создание систем обеспечения пожарной безопасности
        • Создание информационных систем
        • Создание инженерных систем
      • Бизнес-решения
        Бизнес-решения
        • Управление корпоративным контентом (ECM)
        • Управление бизнес-процессами (BPM)
        • Анализ данных (Data analytics)
        • Заказная разработка
        • Управление ресурсами предприятия (ERP)
        • Автоматизация прикладных бизнес-процессов
      • Внедрение средств защиты информации
        Внедрение средств защиты информации
        • Сетевые средства защиты
        • Средства защиты сервисов прикладного уровня
        • Средства защиты от целевых кибератак
      • Инфокоммуникационные решения
        Инфокоммуникационные решения
        • Построение сетевой инфраструктуры
        • Создание инфокоммуникационной среды
      • Решения промышленного Интернета вещей
        Решения промышленного Интернета вещей
        • Промышленный интернет вещей (IIoT)
      Продукты
      • Innostage Cardinal PAM
      • Innostage Carmina AI
      • Innostage Cardinal TDIR
      • Innostage Cardinal Platform
      • Innostage Матрица доступа
      • In DAP Indicators
      • In DAP Models
      • Innostage Цифровой штаб
      SOC СyberART
      Медиа
      • Пресс-релизы
      • Мы в СМИ
      • Блог
      Киберустойчивость
      • Методология CyberYool
      • Открытые кибериспытания
      Мероприятия
      Карьера
      • Карьера в Innostage
      • Стажировка в Innostage
      • Вакансии
      Академия кибербезопасности
        Innostage Group
        Innostage Group
        • Новый год
        • Компания
          • Назад
          • Компания
          • О компании
          • Команда
          • Клиенты
          • Партнеры
          • Лицензии
          • Реквизиты
          • Карьера
            • Назад
            • Карьера
            • Карьера в Innostage
            • Стажировка в Innostage
            • Вакансии
          • Контакты
        • Услуги
          • Назад
          • Услуги
          • Кибербезопасность
            • Назад
            • Кибербезопасность
            • Мониторинг событий информационной безопасности
            • Тестирование на проникновение (Pentest) / Offensive Security
            • Обеспечение безопасности данных предприятия
            • Обеспечение сетевой безопасности
          • Безопасность промышленных систем
            • Назад
            • Безопасность промышленных систем
            • Аудит информационной безопасности систем промышленной автоматизации
            • Создание систем обеспечения информационной безопасности АСУ ТП
            • Внедрение специализированных средств защиты информации АСУ ТП
            • Разработка методического обеспечения ИБ АСУ ТП
          • ИТ-инфраструктура
            • Назад
            • ИТ-инфраструктура
            • Виртуализация ИТ-инфраструктуры
            • Технологии обеспечения высокой доступности ИТ
            • Базовые инфраструктурные сервисы
            • Управление ИТ-инфраструктурой
            • Облачные решения
            • Решения OpenSource и импортозамещение ИТ-инфраструктуры
            • Серверы и СХД
          • Построение и модернизация ЦОД
            • Назад
            • Построение и модернизация ЦОД
            • Информационная инфраструктура
            • Инженерная инфраструктура
            • Информационная безопасность ЦОД
          • Инженерные системы зданий
            • Назад
            • Инженерные системы зданий
            • Создание систем обеспечения физической безопасности
            • Создание систем обеспечения пожарной безопасности
            • Создание информационных систем
            • Создание инженерных систем
          • Бизнес-решения
            • Назад
            • Бизнес-решения
            • Управление корпоративным контентом (ECM)
            • Управление бизнес-процессами (BPM)
            • Анализ данных (Data analytics)
            • Заказная разработка
            • Управление ресурсами предприятия (ERP)
            • Автоматизация прикладных бизнес-процессов
          • Внедрение средств защиты информации
            • Назад
            • Внедрение средств защиты информации
            • Сетевые средства защиты
            • Средства защиты сервисов прикладного уровня
            • Средства защиты от целевых кибератак
          • Инфокоммуникационные решения
            • Назад
            • Инфокоммуникационные решения
            • Построение сетевой инфраструктуры
            • Создание инфокоммуникационной среды
          • Решения промышленного Интернета вещей
            • Назад
            • Решения промышленного Интернета вещей
            • Промышленный интернет вещей (IIoT)
        • Продукты
          • Назад
          • Продукты
          • Innostage Cardinal PAM
          • Innostage Carmina AI
          • Innostage Cardinal TDIR
          • Innostage Cardinal Platform
          • Innostage Матрица доступа
          • In DAP Indicators
          • In DAP Models
          • Innostage Цифровой штаб
        • SOC СyberART
        • Медиа
          • Назад
          • Медиа
          • Пресс-релизы
          • Мы в СМИ
          • Блог
        • Киберустойчивость
          • Назад
          • Киберустойчивость
          • Методология CyberYool
          • Открытые кибериспытания
        • Мероприятия
        • Карьера
          • Назад
          • Карьера
          • Карьера в Innostage
          • Стажировка в Innostage
          • Вакансии
        • Академия кибербезопасности
        • +7 (843) 567-42-90
        info@innostage-group.ru
        Казань, ул. Подлужная, 60
        • Вконтакте
        • Официальный канал
          ГК Инностейдж
        • Главная
        • Новости
        • Мы в СМИ
        • Защититься от хакеров

        Защититься от хакеров

        Источник
        Журнал AIR TRAFFIC CONTROL
        Цифровизация вместе с очевидными выгодами таит в себе серьезные угрозы. Сегодня вопросы обеспечения безопасности полетов все теснее связаны с информационной безопасностью. Нужно постоянно совершенствовать киберзащиту ИТ-систем, ведь невнимание к ней может обойтись дорого. Специалисты Дирекции развития экспертизы и услуг ООО «Телеком Интеграция» рассказали, какие шаги приведут к цифровой устойчивости в работе транспортных и других компаний.

        Безопасность в полете и ИТ-инфраструктуре

        ФГУП «Госкорпорация по ОрВД» играет важную роль в обеспечении безопасности и регулярности полетов, что напрямую влияет на экономическое развитие страны и качество жизни граждан. Многотысячный коллектив специалистов Предприятия обеспечивает управление воздушным движением над территорией России и нейтральными водами, где ответственность за организацию воздушного движения возложена на Российскую Федерацию в соответствии с международными договорами. Предприятие обслуживает около полутора миллионов полетов воздушных судов ежегодно. Оно является важным элементом в обеспечении стабильной и надежной работы воздушного транспорта, способствуя тем самым развитию экономики страны и международного сотрудничества, что актуально в текущих условиях.

        В то же время для безопасности и непрерывности бизнес-процессов ФГУП «Госкорпорация по ОрВД» требуется регулярная модернизация оборудования и систем управления воздушным движением, внедрение автоматизированных систем от проверенных вендоров, защита ИТ-инфраструктуры от кибератак, грозящих серьезными последствиями, вплоть до остановки деятельности.

        Предприятие объединяет 14 региональных центров с общей зоной ответственности, превышающей 26 млн км². Но чем выше социально-экономическая значимость организации, тем пристальнее к ней присматриваются хакеры. Причем одним из факторов появления цифровой уязвимости может стать географическая разрозненность филиалов и дистанционное взаимодействие с коллегами.

        Как эксперты информационной безопасности обеспечивают сетевую безопасность, контроль доступа и управление политиками безопасности – рассмотрим на примере регионального центра ЕС ОрВД (Санкт-Петербург) филиала «Аэронавигация Северо-Запада».

        Под угрозой – все

        С августа 2023 по август 2024 года эксперты Центра противодействия киберугрозам Innostage SOC CyberART зафиксировали в данном региональном центре 2,2 млн инцидентов с сетевым сканированием, каждый десятый из них оборачивался попыткой создания и эксплуатации уязвимостей. За год пресечено порядка 4,5 тыс. потенциальных DOS-атак и заблокировано свыше 13 тыс. фишинговых сообщений, направленных сотрудникам регионального центра. По статистике, каждая пятая фишинговая атака, дошедшая до пользователей, оказывается действенной: то есть как минимум один адресат не просто открывает письмо, но, доверяя написанному, переходит по вредоносной ссылке, вводит данные учетных записей и т. д. С развитием нейросетей распознать обман становится все труднее: стиль и содержание писем могут на 100 % соответствовать корпоративным стандартам, а адрес отправителя – отличаться всего одним неприметным символом.

        В целом в российском ИТ-сегменте количество хакерских атак неуклонно растет. Самыми распространенными последствиями таких действий становятся утечки конфиденциальных данных и нарушения основной деятельности предприятий. В число наиболее привлекательных для преступных сообществ вошли госорганы, финансовая отрасль, промышленность, здравоохранение и транспорт.

        Хакеры постоянно усложняют сценарии нападения, стремясь похитить конфиденциальную информацию, вмешиваются в работу инфраструктур отдельных предприятий, регионов и даже государств, вызывают проблемы в работе наиболее критичных отраслей экономики.

        Добытые чувствительные данные чаще всего используются для перепродажи или разработки сценариев других атак. К примеру, хакеры могут проводить атаки «через цепочки поставок», проникая через скомпрометированные аккаунты пользователей одной компании-подрядчика в инфраструктуру ее бизнес-партнеров. Обычно конечной жертвой в такой цепи становятся крупные корпорации, которые практически невозможно атаковать напрямую.

        Последствия могут быть разными: компрометация данных, кража денег со счетов компании, получение контроля над инфраструктурой для провоцирования сбоев, аварийных ситуаций или прекращения работы предприятия. Так, для нефтегазовых и промышленных предприятий критическим будет взлом автоматизированных систем управления технологическими процессами, для транспортно-логистического сектора – атака на средства управления инфраструктурой и парк машин или воздушных судов, системы управления логистикой, бронированием и продажей билетов.

        Цифровая устойчивость

        Большая часть хакерского трафика, как правило, останавливается на подходах к ИТ-системам, но если взломщик преодолел меры защиты и проник в ИТ-инфраструктуру компании, киберзащитники первым делом ограничивают его возможности и время присутствия, тем самым снижая потенциальный ущерб от его действий.

        При возникновении инцидента в обеспечении информационной безопасности расследуется его сценарий и хронология развития, а также способ взлома системы. Определяется область действия инцидента и потенциально скомпрометированных данных, проводится реверс-анализ вредоносного ПО и, при необходимости, цифровое исследование жестких дисков.

        Эксперты по кибербезопасности работают в тесном контакте с компанией-заказчиком, в интересах которой – предоставить исследователям максимально полный доступ и объем данных, связанных с инцидентом. По итогам расследования разрабатываются технические рекомендации по повышению уровня защиты системы от подобных угроз.

        Гарантированно снизить цифровые риски в будущем призвана концепция киберустойчивости. Она нацелена на обеспечение баланса интересов бизнеса, государства и общества, требований комплаенс, на защиту окружающей среды и поддержание безопасности.

        Концепция цифровой устойчивости реализуется через совместную работу всех подразделений организации, ответственных за бизнес-процессы, технологическое развитие и информационную безопасность.

        Для повышения устойчивости объединяют усилия операционные и финансовые директора, риск-менеджеры, руководители ключевых направлений. У каждого из них есть и персональная заинтересованность в конечном результате. Так, руководитель аэронавигационного предприятия должен обеспечить непрерывную и безопасную работу системы управления воздушным движением. А финансовый директор обязан предотвратить любую попытку кражи средств, размещенных на банковских счетах. Задача ИТ-руководителя – гарантировать работоспособность ключевых информационных систем.

        Цифровая устойчивость базируется на четырех взаимосвязанных компонентах: надежной системе киберзащиты; качественно спроектированной ИТ-инфраструктуре, обеспечивающей работоспособность систем и сервисов; работе корпоративного центра противодействия киберугрозам, который быстро выявляет инциденты и реагирует на них, а также системе непрерывности бизнеса и восстановления, позволяющей в короткие сроки преодолеть последствия киберинцидентов и минимизировать потери.

        Пять важных шагов

        Чтобы повысить киберустойчивость конкретной организации, важно учесть особенности ее инфраструктуры, политики и требований к обеспечению непрерывности бизнес-процессов.

        Среди вызовов цифровой трансформации нередко встречаются разрозненные подходы к киберзащите, отсутствие четкого плана действий, рост кибератак и хактивизма, дефицит специалистов и другие. Преодолеть их поможет методология киберустойчивости CyberYool, которая включает пять проектных шагов.

        Методология CyberYool

        Методология CyberYool (1).jpg

        Шаг 1. Определить перечень критичных событий, которые могут стать следствием сбоев в ИТ-инфраструктуре или кибератак. Собрать данные об инфраструктуре через аудиты и тестирования на проникновение для полного понимания и выявления слабых мест. Разработать стратегию для противодействия потенциальным угрозам.

        Шаг 2. Разработать программу трансформации ИБ- и ИТ-инфраструктур, определив первоочередные и последующие шаги для обеспечения устойчивости систем. Сформировать документацию и артефакты для следующего этапа трансформации, разработать и реализовать ИТ-стратегию и повысить эффективность системы защиты.

        Шаг 3. Создать четкое видение отказоустойчивых ИТ-инфраструктуры, ИТ-архитектуры и системы безопасности. Предусмотреть формирование или модернизацию центра противодействия угрозам, проведение киберучений и повышение квалификации сотрудников.

        Шаг 4. Внедрить необходимые операционные процессы для обеспечения отказоустойчивости ИТ- и ИБ-инфраструктур. Провести обучение сотрудников для корректного использования новых технологий и процессов.

        Шаг 5. Получить объективную оценку цифровой устойчивости любыми доступными инструментами.

        Это может быть независимый аудит ИБ, тестирование на проникновение, запуск программы багбаунти или открытых кибериспытаний, где независимые исследователи пытаются реализовать заявленное компанией недопустимое событие. Пятый шаг закольцован в цикл: найти уязвимости, исправить их, вновь начать поиск слабых мест и путей их устранения и т. д.

        Проверять и защищать

        Тестирование на проникновение или пентест – это сложная техническая задача по выявлению уязвимостей в инфраструктуре, к решению которой привлекаются квалифицированные специалисты.

        «Телеком Интеграция» входит в орбиту компаний бренда Innostage, обладает большим опытом в области обеспечения информационной безопасности, создания устойчивой и импортонезависимой ИТ-инфраструктуры, а также разрабатывает собственные средства.

        С 2015 года «Телеком Интеграция» участвовала в создании системы управления информационной безопасностью ФГУП «Госкорпорация по ОрВД», регламентировании и автоматизации ключевых ИБ-процессов. Это весомое преимущество, позволяющее глубже понимать узкоотраслевые процессы на Предприятии во взаимосвязи с кибербезопасностью.

        Документы

        Журнал AIR TRAFFIC CONTROL
        4.1 Мб
        Поделиться
        Назад к списку
        Подписывайтесь на рассылку и будьте в курсе отраслевой экспертизы

        Теперь в формате email-рассылки: экспертные отраслевые кейсы, закрытые мероприятия Innostage, новости компании

        ФИО
        Email
        Ваш департамент
        Ваша должность
        Отрасль
        Предпочтительные темы рассылок
        Данные успешно отправлены

        После отправки данных пришлем письмо для подтверждения подписки.
        Пожалуйста, проверьте почту и одобрите получение рассылки

        Не нашли письмо? Проверьте «Спам» или «Промоакции»

        Услуги
        Кибербезопасность
        Безопасность промышленных систем
        ИТ-инфраструктура
        Построение и модернизация ЦОД
        Инженерные системы зданий
        Бизнес-решения
        Внедрение средств защиты информации
        Инфокоммуникационные решения
        Решения промышленного Интернета вещей
        Решения
        Бизнес-решения
        Решения других вендоров
        ИАС Ситуационного центра
        Компания
        О компании
        Команда
        Клиенты
        Партнеры
        Лицензии
        Реквизиты
        Карьера
        Контакты
        Мероприятия
        Новости
        Контакты
        +7 (843) 567-42-90
        Заказать звонок
        info@innostage-group.ru
        Казань, ул. Подлужная, 60
        Политика конфиденциальности Комплаенс
        © 2026 Все права защищены.
        Поддержка и продвижение
        Наш сайт использует файлы cookie, которые помогают нам делать этот сайт удобнее для пользователей. Продолжая работу с сайтом, вы подтверждаете свое согласие на обработку файлов cookies вашего браузера. Обработка данных пользователей осуществляется в соответствии с Политикой обработки персональных данных.