Byte/RE ИТ-издание

Услуга МТС RED по обнаружению следов взлома

Центр инноваций Future Crew компании МТС RED сообщил о запуске услуги по обнаружению признаков успешных хакерских атак на компании – как прошедших, так и идущих в настоящее время. В результате заказчики получат полную картину точек присутствия киберпреступников в инфраструктуре и смогут полностью их устранить.

Сложные целенаправленные атаки, поясняют в Future Crew, подразумевают максимально длительное и незаметное присутствие злоумышленников в ИТ-инфраструктуре компании. От получения точки присутствия до начала активных действий хакеров и обнаружения атаки часто проходит несколько месяцев, в некоторых случаях промышленный шпионаж может оставаться незамеченным несколько лет.

Для обнаружения действий злоумышленников необходим комплекс ИБ-решений, а также выстроенные процессы мониторинга инцидентов. Если же взлом произошел до начала мониторинга событий ИБ, выявить атаку удастся в лучшем случае в ходе активной фазы действий киберпреступников. Даже после блокирования атаки компания может не знать, какие системы были скомпрометированы и сохранились ли в них программные закладки или бэкдоры, которые позволят киберпреступникам повторить атаку.

Услуга по выявлению следов компрометации помогает определить, была ли компания взломана в прошлом, оставили ли злоумышленники возможности для повторного проникновения в инфраструктуру, а также обнаружить на ранней стадии ведущиеся в настоящем сложные атаки. Это поможет снизить риски того, что злоумышленник достигнет своей цели – долговременного шпионажа, кражи интеллектуальной собственности и других конфиденциальных данных компании.

Кроме того, в рамках оказания услуги специалисты Future Crew выявляют небезопасные конфигурации информационных систем, которые могут помочь злоумышленнику в развитии атаки, и иные явные несоответствия в части политик кибербезопасности. По итогам комплексной проверки инфраструктуры специалисты формируют отчет, содержащий список обнаруженных признаков компрометации, подозрительных событий, их оценку, а также рекомендации по улучшению уровня кибербезопасности.

Вам также могут понравиться