8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400001, г. Волгоград, ул. Социалистическая, д. 17
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Вендоры
  • Карта партнера
  • Конфиденциальность
  • Охрана труда
  • Производственная безопасность
  • Политика
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWhatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • BIM - проектирование
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
  • DOCSHELL – интеллектуальный сервис защиты информации
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Вендоры
    • Карта партнера
    • Конфиденциальность
    • Охрана труда
    • Производственная безопасность
    • Политика
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWhatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • BIM - проектирование
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    • DOCSHELL – интеллектуальный сервис защиты информации
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Вендоры
        • Карта партнера
        • Конфиденциальность
        • Охрана труда
        • Производственная безопасность
        • Политика
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWhatch
            • Назад
            • InfoWhatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • BIM - проектирование
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
        • DOCSHELL – интеллектуальный сервис защиты информации
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400001, г. Волгоград, ул. Социалистическая, д. 17
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Кибер атаки на сервисы гос предприятий! Что делать в новых реалиях?!

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Кибер атаки на сервисы гос предприятий! Что делать в новых реалиях?!
      15 марта 2022
      // Информационная безопасность

      В конце февраля в связи с известными событиями мир погрузился в новую реальность. Всплеск активности злоумышленников в сети Интернет был предсказуемым событием. Однако, немногие компании сейчас понимают, что эта активность, к сожалению, станет новой нормальностью. Давление из сети Интернет на внешнюю инфраструктуру будет только возрастать. Сигналов тому масса - это и заявления хакерских группировок, и массовые взломы сайтов СМИ, производственных сегментов промышленных предприятий, госструктур и других организаций из самых разных сфер экономической деятельности.

      Пока наша страна отдыхала и отмечала праздник весны, стало известно о том, что хакеры подвергли дефейсу (несанкционированная подмена информации на сайте) сайты ряда госорганов нашей страны. В числе пострадавших структур оказались: Роскомнадзор, ФСИН, Минпромторг, Росавиация, Росстандарт, Минцифры и ряд других органов власти.

      Однако, если погрузиться в механику кибератаки, то она только кажется массированной и "апокалиптической". На деле, злоумышленники добрались лишь до одной площадки, на которой размещена автоматизированная информационная система "Мониторинг госсайтов" – соответственно, www.gоsmоnitоring.ru. Взломав её, у хакеров появилась возможность "положить" ресурсы вышеуказанных ведомств.

      Атакованная площадка содержала сценарии подсчёта статистики работы гос. сайтов. Данные сценарии считывали активность посетителей государственных сайтов, выполняясь в браузерах конечных пользователей. Хакеры, добравшись до этих сценариев на площадке gosmonitor.ru, подвергли их модификации, и пользователь при обращении в пострадавшим сайтам видел на своём экране подменную информацию.

      Этот вид злоумышленного действия не дает возможности атакующим получить контроль над сайтом, а направлена лишь на показ подменной информации пользователю. Соответственно, восстановление работоспособности сайтов заняло минимально время. При этом никакие данные не были утеряны или скомпрометированы.

      Однако, на данный момент площадка www.gоsmоnitоring.ru не работает (по крайней мере, сайт не прогружается). Это говорит о том, что сайт пострадал больше остальных, и сейчас специалисты работают над восстановлением работоспособности и укреплением его защищенности.

      Понять, как был получен доступ к госмониторингу, не представляется возможным. Для ответа на этот вопрос необходимо анализировать логи пострадавшей ИТ-инфраструктуры.

      Отметим лишь, что, теоретически, возможностей много. Вероятнее всего, была скомпрометирована аутентифицирующая информация, которая позволила злоумышленникам получить доступ к административной панели сайта.

      С сожалением приходится признать, что от такого не застрахован никто. Поэтому для минимизации подобных ситуаций наша компания рекомендует периодически проводить пентесты (тестирование на проникновение в сеть) с разными сценариями, чтобы своевременно находить уязвимости и закрывать их, пока до них не добрались злоумышленники. Кроме того, полезным будет проверка бдительности пользователей с помощью процедуры фишинга. Зачастую эшелонированная система защиты информации преодолевается в течение 15-30 минут только благодаря излишней доверчивости пользователей.

      Мы с удовольствием поможем Вам устранить эти недостатки и поднять защищенность Вашей компании на новый уровень!

      • Комментарии
      Загрузка комментариев...

      Назад к списку Следующая статья
      • Новости
      • Блог
      Категории
      • Защита персональных данных12
      • Пентест2
      • КИИ22
      • Информационная безопасность19
      • АСУ3
      • Средства защиты информации5
      • ПО2
      • ГОСТ1
      • ОУД3
      • Другое7
      Это интересно
      • Проектирование ЦОД
        26 мая 2022
      • Управление IT инфраструктурой компании
        20 мая 2022
      • Инцидент информационной безопасности
        26 апреля 2022
      • Угрозы безопасности информации
        19 апреля 2022
      • Стратегии построения СУИБ
        4 апреля 2022
      • Информационная безопасность в образовательной организации
        29 марта 2022
      • Анализ и оценка информационной безопасности
        22 марта 2022
      • Защитим от проникновения вирусов-шифровальщиков в сеть
        9 марта 2022
      • Как правильно выбрать подрядчика по ИБ
        14 сентября 2021
      • Положение № 757-П. Рассматриваем ключевые изменения и нововведения Банка России.
        22 июня 2021
      Компания
      О компании
      Лицензии
      Вендоры
      Карта партнера
      Конфиденциальность
      Охрана труда
      Производственная безопасность
      Политика
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400001, г. Волгоград, ул. Социалистическая, д. 17
      resp@ec-rs.ru
      © 2022 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.