BI.ZONE меняет подход к защите внешнего IT-периметра

BI.ZONE меняет подход к защите внешнего IT-периметра

BI.ZONE меняет подход к защите внешнего IT-периметра

Компания BI.ZONE сообщает о запуске сервиса Continuous Penetration Testing (CPT), призванного значительно повысить защищенность клиентов от кибератак извне. Penetration Testing, или «тестирование на проникновение», давно стало важным инструментом в арсенале специалистов по кибербезопасности.

При помощи различных методов эксперты имитируют действия злоумышленников, пытающихся атаковать организацию, и выявляют таким образом большинство проблемных мест в защите клиента. Обычно тестирование проводят раз в год или в квартал, и между тестами могут происходить самые разные изменения. Иногда они непредсказуемо влияют на степень защищенности организации, а обнаруживаются в лучшем случае во время следующего тестирования. Чтобы решить эту проблему, компания BI.ZONE разработала сервис, использующий новый подход к цифровой защите внешнего периметра. В рамках CPT многие операции автоматизированы, а безопасность клиента постоянно проверяется на прочность. Это позволяет максимально оперативно находить и устранять вновь появляющиеся уязвимости. Кроме того, в CPT включена экспертная работа аналитиков, а по желанию заказчика можно подключить ряд дополнительных опций.

«Несмотря на то, что методология построения внешней IT-инфраструктуры в последние годы сильно изменилась, защита этого сегмента остается обязательным элементом кибербезопасности любой организации, — рассказывает Евгений Волошин, директор блока экспертных сервисов компании BI.ZONE. — Мы предлагаем новый многоуровневый подход к обеспечению защищенности компании от угроз извне. В рамках сервиса мы максимально автоматизировали работы, которые ранее требовали формирования отдельной экспертной команды. При этом расходы клиента снижаются, а время закрытия уязвимостей сокращается. Стоит отдельно отметить, что при изменениях инфраструктуры в организации не нужно повторять классическое тестирование на проникновение».

По данным BI.ZONE, работники российских компаний регулярно становятся жертвами фишинга и открывают письма с вредоносными вложениями, замаскированные под корреспонденцию от контрагентов и коллег. С каждым годом сообщения от злоумышленников все сложнее отличить от настоящих писем, и сегодня 3 из 10 сотрудников уязвимы к фишингу. Чтобы проверить эффективность команды внутренней безопасности заказчика, а также научить персонал распознавать вредоносные сообщения и правильно с ними обращаться, специалисты BI.ZONE предлагают подключить дополнительную автоматизированную опцию CPT — учебные фишинговые рассылки и симуляцию целенаправленных хакерских атак.

Еще один способ повысить защищенность компании, который доступен в CPT в качестве дополнительной услуги, — автоматизированное нагрузочное тестирование. Во время него сервис в контролируемом режиме симулирует атаку извне, цель которой перегрузить приложения организации запросами и нарушить их работу. Это позволяет находить слабые места в архитектуре приложений и заранее устранять проблемы, чтобы в случае реальной атаки обеспечить доступность корпоративных сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД сообщило о пяти мошеннических схемах на тему доставки еды

МВД России выявило пять мошеннических схем, связанных с темой доставки еды. Из них полностью офлайновой является только одна — связанная с подменой заказов или доставкой «пустышек». Три из пяти схем основаны на различных вариантах фишинга.

О схемах, эксплуатирующих тему доставки, сообщило ТАСС со ссылкой на материалы МВД. Первая и наиболее распространённая схема — создание поддельных сайтов и приложений, внешне полностью копирующих легитимные сервисы доставки.

Мошенники таким образом получают доступ к платёжным данным, которые пользователи вводят в формах оплаты на этих клонах.

Вторая схема связана с рассылкой поддельных ссылок для отслеживания заказов. Такие сообщения распространяются через СМС или мессенджеры и также ведут на страницы, где от пользователя требуют ввести данные банковской карты.

Третья фишинговая схема — фальшивые скидки и бонусы. Мошенники предлагают якобы выгодные акции, чтобы привлечь пользователей на вредоносные сайты и похитить их данные.

По данным исследования компании F6, в 2025 году розничная торговля, включая доставку продуктов и готовой еды, заняла первое место среди всех отраслей по объёму фишинговых атак. На неё пришлось около половины всех случаев фишинга и треть мошеннических схем (скама).

Существуют и схемы, не связанные с фишингом. В одном из вариантов злоумышленники сообщают клиенту о несуществующей ошибке при оплате заказа и предлагают вернуть деньги. Под этим предлогом они запрашивают данные банковской карты или коды из СМС.

Единственная полностью офлайновая схема — подмена заказов. В этом случае клиент получает не те блюда, что заказывал, или вовсе «пустую» доставку. Обычно такие действия совершают не реальные курьеры, а злоумышленники, выдающие себя за сотрудников служб доставки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru