«Антифишинг» выпустила систему для управления требованиями по безопасности

«Антифишинг» выпустила систему для управления требованиями по безопасности

«Антифишинг» выпустила систему для управления требованиями по безопасности

Компания «‎Антифишинг» представила Start REQ – систему для управления требованиями по безопасности, которая помогает продуктовым командам создавать защищенные продукты в рамках процессов DevSecOps.

Start REQ реализует подход Shift-Left Security в процессах DevSecOps и позволяет предупредить появление уязвимостей и ошибок конфигурации на старте процесса разработки, что дает возможность свести к минимуму будущие атаки после релиза.

Система Start REQ содержит интерактивную базу требований по безопасности к программным продуктам, внешние и внутренние регламенты, законы и отраслевые практики. Продуктовые команды заполняют анкету и получают актуальные требования по безопасности на понятном для разработчиков языке, включая критерии приемки по безопасности на стадии релиза. Эти требования автоматически доставляются в рабочую среду разработчиков – трекер задач (например, JIRA) и реализуются командой вместе с функциональным требованиями.

Это позволяет ускорить выпуск цифровых продуктов и одновременно обеспечить их защищенность от возможных атак, утечек и сбоев.

Ранее компания была известна по одноименной платформе Start AWR (бывший Антифишинг для сотрудников), теперь компания объединила свои продукты в экосистему Start X. Она позволяет снизить риски человеческого фактора и повысить эффективность работы людей в ключевых бизнес-процессах, включая разработку, поддержку и эксплуатацию систем и приложений.

Помимо решения для управления требованиями по безопасности, в экосистему Start X входит еще три продукта:

  • Start EDU — платформа по обучению продуктовых команд навыкам написания кода без уязвимостей. Учит разработчиков и других членов команды на кейсах и реальных рабочих задачах минимально отвлекая от рабочего процесса. В результате команды знают как реализовать требования по безопасности и выпускают ПО без уязвимостей.
  • Start CTF — SaaS-тренажер по практической безопасности в формате интернет-банка. Помогает за 4 недели познакомить команды с темой безопасной разработки и вовлечь их в процессы DevSecOps. Все задания в тренажере объединены одной историей, а их решение инициирует имитацию реагирования на инцидент.

В экосистеме также есть продукт для всех сотрудников, который помогает научить их распознавать и предотвращать любые виды цифровых атак на людей:

  • Start AWR (ранее Антифишинг для сотрудников) — платформа для обучения сотрудников противодействию атакам через электронную почту, сайты, поддельные точки доступа (WiFi), соцсети и мессенджеры.

Подробнее о всех продуктах можно прочитать на сайте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на ERP-системы в 2025 году выросли на 43%

В первой половине 2025 года количество атак на ERP-системы подскочило почти на половину — рост составил 43% по сравнению с прошлым годом. Об этом сообщили специалисты «Информзащиты». ERP сегодня — это «сердце» бизнеса: от клиентских данных до финансовых потоков, поэтому неудивительно, что именно они стали любимой целью хакеров.

Эксперты связывают всплеск атак с массовым переходом на онлайн-документооборот, быстрым внедрением сервисов без должной защиты и доступностью «готовых решений» для взлома в даркнете.

Теперь даже не слишком опытные злоумышленники могут атаковать бухгалтерские и ERP-системы, просто оформив подписку на такие инструменты.

Как атакуют

  • Фишинг остаётся на первом месте — 46% случаев. Сотрудникам приходят письма якобы от руководителей или партнёров, где их вынуждают выдать логины и пароли или установить вредонос.
  • Уязвимости и ошибки конфигурации — 33%. Это и слабые пароли, и устаревшие версии софта, и небезопасные интеграции.
  • Инсайдеры — около 18%. Доступ сотрудников или подрядчиков используется для подмены реквизитов и кражи данных.
  • Готовые наборы инструментов — около 22% атак, причём они часто комбинируются с другими методами.

Попав в систему, злоумышленники меняют банковские реквизиты, создают фиктивные заказы, инициируют платежи. Ущерб компании часто проявляется только спустя время, когда деньги уже потеряны.

Кто под ударом

Чаще всего атакуют финансовый сектор (38%), торговлю и дистрибуцию (27%), промышленность (21%) и сферу услуг (14%). Последствия ощутимы: не только прямые убытки, но и сбои бизнес-процессов, потеря доверия партнёров и юридические проблемы.

Что говорят эксперты

«ERP ещё недавно считались неприступной крепостью бизнеса, а теперь стали слабым местом. Удобство и скорость внедрения часто важнее безопасности, и это оборачивается потерями и утечками», — объясняет Шамиль Чич, эксперт центра IZ:SOC компании «Информзащита».

Как защититься:

  • жёстко контролировать права доступа и регулярно пересматривать их;
  • вести журналы изменений и аудировать логи;
  • проверять критичные транзакции через независимые каналы — например, ЭП или двухфакторку;
  • сегментировать сеть, изолируя ERP от других систем;
  • обучать сотрудников распознавать фишинг и подозрительные действия.

Эксперты уверены: только комплексный подход позволит снизить риски и сохранить ERP-системы в безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru