CtrlHack стал победителем в треке «Управление кибербезопасностью»

CtrlHack стал победителем в треке «Управление кибербезопасностью»

CtrlHack стал победителем в треке «Управление кибербезопасностью»

CtrlHack, эксклюзивным дистрибьютером решений которого является ITD Group, стал победителем в треке «Управление кибербезопасностью» всероссийской программы «DeepTech Cybersecurity: передовые технологии кибербезопасности», инициированной Фондом «Сколково» и системообразующей компанией «РТК-Солар».

Победители отбирались на конкурсной основе. В проекте приняли участие около 100 стартапов, находящиеся на разных стадиях развития бизнеса и технологий. 15 компаний вышли в финал, из них всего 6 стали победителями – каждая в своём направлении.

Экспертный совет проводил оценку по таким показателям, как значимость решаемой проблемы и рыночный потенциал разработок, возможность запуска технологии в сервисной модели, технологическая стадия решения и опыт команды. CtrlHack набрал максимальное количество баллов в своей категории.

CtrlHack – пока что единственная платформа симуляции кибератакующих техник, разработанная в России. Она позволяет пользователю ответить на следующие вопросы: как в реальности работают средства защиты в сети, какие именно хакерские техники не детектируются, все ли необходимые данные собираются в SIEM и корректно ли формируются инциденты в SOC. Платформа не заменяет Red Team или пентесты, однако качественно дополняет их работу, проводя всеобъемлющие глубокие проверки в автоматическом режиме: на постоянной основе по всему массиву возможных атакующих техник и во всей инфраструктуре.

Количество кибератак, их сложность и наносимый ущерб растут с каждым годом. Как показывает практика, от 30% до 50% хакерских техник средствами защиты компаний, ставших объектом нападения, не детектируются. CtrlHack позволяет в разы уменьшить эти цифры без внедрения новых средств защиты.

Компания CtrlHack начала разработку своего решения в 2019 году. В 2020 году – на стадии MVP – было осуществлено первое пилотное тестирование на базе реальной инфраструктуры заказчика. С 2021 года компания ведет активное продвижение платформы и дорабатывает функционал, основываясь на обратной связи реальных пользователей.

Ядро команды – специалисты с многолетним опытом исследований в сфере информационной безопасности, разработки средств защиты и имитаций взлома корпоративных сетей. Благодаря победе во всероссийской программе «DeepTech Cybersecurity: передовые технологии кибербезопасности», команда может рассчитывать на привлечение грантовой поддержки и стратегические инвестиции, что, в свою очередь, позволит увеличить вложения в развитие продукта и его популяризацию внутри целевой аудитории.

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru