PT Boost: появилась новая программа оценки киберзащищённости бизнеса

PT Boost: появилась новая программа оценки киберзащищённости бизнеса

PT Boost: появилась новая программа оценки киберзащищённости бизнеса

Positive Technologies представила PT Boost — комплексную программу для повышения киберустойчивости компаний. Программа включает услуги, продукты и сервисы, с помощью которых организации могут за 6–9 месяцев проверить уязвимые места в своей ИТ-инфраструктуре.

Главная идея PT Boost — это работа по модели «глазами хакера»: специалисты анализируют систему безопасности, выявляют потенциальные слабые места и помогают их закрыть.

Компании с небольшим опытом в ИБ могут с нуля выстроить базовую систему защиты, а те, у кого инфраструктура уже развита, — провести стресс-тест и усилить ключевые направления.

Почему это актуально?

В 2024 году в России усилился интерес к подходу, при котором защищённость измеряется конкретными результатами, а не просто наличием тех или иных средств защиты. Всё чаще компании проводят кибериспытания — моделируют недопустимые события, чтобы проверить, насколько их можно реализовать в реальной инфраструктуре.

По оценкам экспертов, в ближайшие годы число таких программ удвоится. Но многие организации пока не приступают к ним — мешают нехватка ресурсов, незавершённые проекты или отсутствие уверенности в текущем уровне безопасности.

Как это работает?

На первом этапе специалисты PT совместно с ИБ-подразделением клиента определяют приоритетные бизнес-системы и потенциальные векторы атак. Затем формируются конкретные рекомендации по донастройке защиты, мониторингу, реагированию и при необходимости — внедряются недостающие решения. Параллельно проводится обучение сотрудников или помощь в подборе персонала.

Финальный этап — участие в кибериспытаниях на платформе Standoff Bug Bounty, где «белые хакеры» пытаются реализовать заранее определённые сценарии атак. Такие тесты позволяют проверить подготовку команды и дают объективную картину текущей устойчивости к угрозам.

По словам представителей компании, кибериспытания становятся точкой, с которой бизнес может начать выстраивать стратегию кибербезопасности на основе фактических данных, а не предположений. Это особенно актуально с учётом нехватки квалифицированных специалистов, быстрой трансформации ИТ-архитектур и роста количества атак.

Задержан серийный взломщик аккаунтов пользователей маркетплейсов

Сотрудники отдела по борьбе с противоправным использованием информационно-телекоммуникационных технологий УМВД России по Пензенской области выявили и задержали подозреваемого во взломе учётных записей пользователей маркетплейсов. По версии следствия, он оформлял от их имени покупки дорогостоящих товаров в рассрочку.

Об успешной операции пензенских киберполицейских пишут местные СМИ со ссылкой на пресс-службу регионального УМВД. Дело было возбуждено после трёх обращений жителей Пензенской области о несанкционированных списаниях с их платёжных карт крупных сумм. Ущерб по этим эпизодам составил 150 тыс. рублей.

По факту произошедшего было возбуждено уголовное дело по ч. 3 статьи 158 УК РФ (кража). В ходе оперативных мероприятий следствие вышло на 20-летнего жителя Рязанской области. По данным полиции, он покупал в теневом сегменте интернета сим-карты с номерами, которые ранее использовались для регистрации на маркетплейсах, а затем были вновь переданы операторам. Эти сим-карты злоумышленник применял для захвата учётных записей пользователей, не отвязавших от аккаунтов старые номера.

От имени владельцев таких аккаунтов он приобретал дорогостоящие товары в рассрочку, а затем перепродавал их. После достижения лимитов на рассрочку злоумышленник, по версии следствия, продавал и сами учётные записи. Кроме того, как выяснилось, фигурант активно регистрировал подставные аккаунты в различных мессенджерах и также торговал ими.

В ходе следственных мероприятий подозреваемого задержали. У него изъяли семь телефонов, около 100 сим-карт, большое количество банковских карт и компьютерную технику.

Как сообщили в УМВД по Пензенской области, фигуранту также предъявлены дополнительные обвинения по ч. 2 статьи 272 УК РФ (неправомерный доступ к компьютерной информации) и статье 274.4 УК РФ (организация деятельности по передаче абонентских номеров с нарушением законодательства РФ). Ему избрана мера пресечения в виде заключения под стражу.

RSS: Новости на портале Anti-Malware.ru