«Агропромцифра» запустила аудит кибербезопасности для агропредприятий

«Агропромцифра» запустила аудит кибербезопасности для агропредприятий

«Агропромцифра» запустила аудит кибербезопасности для агропредприятий

Компания «Агропромцифра» начала программу бесплатного тестирования кибербезопасности для предприятий агропромышленного комплекса. Цель — помочь выявить уязвимости в ИТ-инфраструктуре и повысить устойчивость агросектора к цифровым угрозам.

По словам заместителя гендиректора компании Петра Угрюмова, игнорирование цифровой гигиены может привести к серьёзным последствиям: от хищения данных и финансовых потерь до сбоев в производственных процессах и атак с использованием шифровальщиков.

Согласно внутренней аналитике, за последние три года доля целенаправленных атак выросла с 10% до 44%. При этом АПК — в тройке самых атакуемых отраслей, на него приходится 9% всех атак. Примерно в 45% случаев злоумышленники используют методы социальной инженерии.

Угрюмов также отметил, что вектор угроз меняется — всё чаще в атаках используется искусственный интеллект. Преступники могут, например, собрать голосовые данные сотрудников и затем отправлять фейковые, но убедительные голосовые сообщения с «срочными поручениями».

Программа аудита включает:

  • сканирование внутренних и внешних ресурсов предприятия;
  • выявление уязвимостей и рекомендации по их устранению;
  • составление дорожной карты по улучшению уровня безопасности.

Для небольших предприятий предусмотрены базовые меры защиты и оформление необходимых документов. Крупным агрохолдингам предлагаются более сложные решения — вплоть до внедрения концепций Zero Trust и модернизации ИБ-систем с учётом уже имеющейся инфраструктуры.

«Где-то 20% компаний  делают проактивно регулярные пентесты. Публичные инциденты являются триггером более серьезного отношения к кибербезопасности. Создаются или модернизируются системы защиты информации, и в качестве проверки зачастую проводится пентест. Реактивных подходов больше, чем проактивных в 3 раза», — прокомментировал нам Пётр Угрюмов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России зафиксированы новые схемы СМС-бомбинга с подменой форм

Компания «ЕСА ПРО» (входит в ГК «Кросс технолоджис») предупреждает: в последние недели наблюдаются активные атаки с использованием так называемого СМС-бомбинга. Злоумышленники эксплуатируют формы на сайтах крупных организаций — банков, маркетплейсов, служб доставки и ретейлеров.

По данным компании, за месяц атакам подверглись более 20 известных брендов, и список жертв постоянно меняется.

Руководитель сервиса Smart Business Alert (SBA) Сергей Трухачев поясняет:

«Мошенники вводят номер жертвы в формах на сайтах: заказывают карту, создают личный кабинет. В результате на человека сыплется поток уведомлений и СМС с кодами подтверждения. Мы фиксируем по 20–30 атак в день на один номер, а в пиковые часы их может быть 200–300».

Обычно после этого следует звонок. Поток сообщений используется как «шумовое прикрытие»: жертву убеждают выдать код или перевести деньги.

«Часто говорят о “взломе счёта”, но на деле сценариев много», — уточняет Трухачев.

Эксперты отмечают, что классический СМС-бомбинг — когда телефон просто заваливают сообщениями, чтобы перегрузить — уходит в прошлое. Методика изменилась: теперь атаки точечные и сочетаются с колл-центрами, где работают операторы с заранее заготовленными скриптами. Из-за этого атаки выглядят как персональные звонки и становятся труднее для автоматической фильтрации.

При этом сами компании зачастую даже не знают, что их инфраструктура используется мошенниками. Это несёт сразу три вида рисков:

  • финансовые — из-за расходов на СМС-рассылки;
  • репутационные — из-за жалоб клиентов;
  • регуляторные — связанные с требованиями ИБ и защитой персональных данных.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru