КРОК первым в СНГ получил сертификат соответствия стандарту ISO/IEC 27001:2013

КРОК получил сертификат соответствия стандарту ISO/IEC 27001:2013

Компания КРОК первой в России и странах СНГ подтвердила соответствие системы управления информационной безопасностью (СУИБ) требованиям международного стандартаISO/IEC 27001:2013. Аудит провела компания BSI (British Standards Institution).

Появившийся в 2013 году международный стандарт ISO/IEC 27001:2013 учел изменения на рынке информационной безопасности (ИБ), придя на смену ISO/IEC 27001:2005. Новая версия 2013 года детализировала требования к построению СУИБ и  упростила интеграцию нескольких систем управления в организации.

Наличие сертификата соответствия новому стандарту ISO/IEC 27001:2013 подтверждает высокий уровень информационной безопасности компании КРОК, который обеспечивается целым комплексом технических средств и организационных мер. А для заказчиков компании пройденный аудит и заключение авторитетных экспертов —  гарант конфиденциальности их данных.

«Мы регулярно проводим анализ рисков информационной безопасности внутри компании, разрабатываем и внедряем новые меры и средства защиты. На приведение СУИБ к требованиям ISO/IEC 27001:2013 у нас ушло порядка полугода. Теперь наша система управления ИБ соответствует как отечественному стандарту ГОСТ Р ИСО/МЭК 27001–2006, так и международному», — комментирует Михаил Башлыков, руководитель направления информационной безопасности компании КРОК.

«Компания КРОК уже второй раз становится пионером в России по сертификации системы управления информационной безопасностью: сначала — в 2005 году по требованиям ISO/IEC 27001:2005, теперь — на соответствие ISO/IEC 27001:2013, вобравшего в себя лучшие мировые практики управления ИБ. В ходе аудита менеджмент компании КРОК в очередной раз подтвердил прогресс в развитии СУИБ и высокий уровень зрелости проверенных процессов, основанных на использовании передовых методов обеспечения информационной безопасности», — отмечает Валерий Гирко, ведущий аудитор компании BSI.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

США конфискуют $24 млн у москвича, которого сочли главарем банды Qakbot

Суд Калифорнии заслушал обвинения, выдвинутые против Рустама Галлямова, предполагаемого лидера кибергруппы, владевшей ботнетом на основе Windows-трояна Qakbot. К делу также приобщено ходатайство о конфискации криптовалюты на сумму $24 миллиона.

Американцы инкриминируют 48-летнему москвичу преступный сговор с целью мошенничества с использованием компьютерной техники и проводной связи. Заполучить ответчика к началу судебного процесса не удалось: он пока не выезжал из России.

Согласно обвинительному акту, Галлямов с 2008 года принимал непосредственное участие в разработке и развертывании Qakbot, он же Qbot и Pinkslipbot, а также в управлении сетью из 700 тыс. зараженных устройств.

Доступ к ботнету предоставлялся на платной основе, и такие услуги пользовались большой популярностью у операторов шифровальщиков, таких как Prolock, Dopplepaymer, Egregor, REvil, Conti, Name Locker, Black Basta и Cactus.

В августе 2023 года интернациональной правоохране удалось подорвать инфраструктуру Qakbot, заблокировав 52 сервера. Однако через несколько месяцев вредоносная активность возобновилась: ботоводы стали применять спам-бомбы, наводняя корпоративные почтовые ящики непрошеной рекламой, а затем предлагали помощь от имени некой ИТ-службы.

Стремясь избавиться от навязанных подписок, сотрудники компаний-жертв по совету запускали на своих компьютерах вредоносный код, открывающий удаленный доступ. В результате авторы атаки похищали и шифровали данные, а затем требовали выкуп.

В прошлом месяце ФБР с разрешения суда заблокировало криптокошельки Галлямова, обнаруженные в ходе расследования, где скопились 30 биткоинов и свыше $700 тыс. в стейблкоинах USDT. По текущему курсу общая сумма противозаконных доходов, как считают американцы, превышает $24 млн; их и хотят конфисковать — видимо, для возмещения ущерба жертвам заражения.

В расследовании, проведенном в рамках интернациональной операции Endgame, принимали участие ФБР, киберполиция Германии, Нидерландов и Франции, а также эксперты Европола. Очередной этап Operation Endgame завершился отключением 300 вредоносных серверов и предстоящим арестом 20 предполагаемых злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru