Исследование защищенности от
от T&M Group
Тестирование безопасности систем
PEN-тест так называется проверка при помощи проникновения — это ключевой этап проверки безопасности информационных систем предприятия. Благодаря нему вы можете быть уверенными, что ваши информационные системы выдержат атаки, а значит, злоумышленники не смогут повлиять на бизнес-процессы вашей компании. PEN-тест (дальше пентест) в несколько раз повышает вашу защиту от действий киберпреступников.
Вы можете заказать проверку Web приложения(сайта),сетевой инфраструктуры,СУБД,Мобильные приложения.
Защищенность и устойчивость
В ходе работы специалисты T&M Group будут проверять каждый из узлов вашей информационной системы. Сюда относятся сайт, почтовый сервер, приложения (клиентские и мобильные). Такой тест позволит выявить слабые места, через которые злоумышленники смогут получить доступ к вашим данным, похить их или оказать влияние на работоспособность всей системы. Данные о каждом шаге и каждой выявленной уязвимости заносятся в отчет.
Investigation
В случае произошедшего инцидента безопасности. Мы готовы провести раследование с Вашими штатными сотрудниками.Сделать анализ вредоносного ПО. Мы предоставим информацию, отчеты и исходные данные,необходимые для дальнейшего расследования.
Виды тестов на проникновение в систему
ПЕНТЕСТ: МОДЕЛЬ «BLACKBOX»
В данном варианте пентеста исполнитель (то есть мы) не имеет никаких сведений о составе и состоянии исследуемого объекта. Поэтому и формат работы и поиск целей определяются нами. Такой формат работы наиболее приближен к действиям реального киберпреступника.
ПЕНТЕСТ: МОДЕЛЬ «WHITEBOX»
В этом варианте мы совместно прорабатываем модель угроз и затем выполняем экспертный анализ возможностей проникновения. В то же время с вашей стороны, ответственные подразделения так же могут координировать процесс. Соответственно для такой работы заказчиком предоставляется вся необходимая информация об исследуемом объекте.
Социальная инженерия и методы противодействия ей
Социотехнический тест на проникновение проводится без использования технических средств и проводится посредством методик социальной инженерии. В таком тесте проводится работа с персоналом на предмет того, насколько они осведомлены о возможных угрозах и готовы им противостоять. В процессе работы мы организуем деятельность имитирующую реальное проникновение с использованием методик социальной инженерии. В результате таких действий преступник может получить конфиденциальную информацию, а так же доступ рабочим системам компании. Поэтому предупреждение такой угрозы является важным элементом организации безопасности компании. Специалисты из TMGroup готовы предложить комплексные программы обучения персонала противодействию методам социальной инженерии. А так же установить и настроить техническую часть защиты протеводействия СИ.


Основные типы социальной инженерии:
ПРЕТЕКСТИНГ
Это действия, проводимые по заранее составленному сценарию. Обычно это телефонный разговор или разговор при помощи иных голосовых средств связи. Его целью: при помощи манипулятивных техник выведать какую-либо информацию или получить доступ к необходимым системам.
ФИШИНГ
Обычно эта техника направлена на получение паролей. Злоумышленник может выслать поддельное письмо или сообщение в мессенджере или соц.сети. В таком сообщении будет располагаться ссылка ведущая на фишинговый сайт с формой ввода данных. С его помощью злоумышленники воруют данные пользователя (пин-коды, пароли и т.п.), чтобы затем использовать их в своих целях.
ТРОЯНСКИЙ КОНЬ
Действует по тому же принципу, что и троянский конь в произведении Гомера. Техника основана, прежде всего, на любопытстве пользователей. Он открывает письмо с сообщением о выигрыше или с "конфиденциальными данными" якобы отправленными ему по ошибке. После открытия письма активируется программа, которая сможет собрать или даже изменить информацию, находящуюся на устройстве, используемом сотрудником.
КВИ КВО
При этой технике злоумышленник представляется сотрудником службы поддержки или другим лицом, устраняющим технические проблемы. В процессе разговора, якобы для работы, он выведывает у пользователя необходимые логины и пароли или же убеждает его в необходимости проведения определенных действий, которые на поверку окажутся вредоносными для компьютера жертвы


ДОРОЖНОЕ ЯБЛОКО
Метод аналогичный действию "Троянского коня" и так же основан на простом человеческом любопытстве. Сотруднику подбрасывается некий физический носитель (флешка или жесткий диск). Для возбуждения любопытства на него может быть нанесена интригующая надпись: например "Коммерческая тайна" или "Данные о зарплате топ-менеджмента". После того, как работник подключает носитель к своему компьютеру, активизируется вредоносная программа.

ОБРАТНАЯ СОЦИАЛЬНАЯ ИНЖЕНЕНРИЯ
Такой вид атаки направлен на получения доступа к компьютеру жертвы, при этом важно, чтобы он сам разрешил это сделать. Например, на его устройстве создаются некие обратимые неполадки, которые просто исправить, а затем подсовывается реклама якобы "службы компьютерной помощи".


Социотехнический тест от T&M Group направлен на выявление, в первую очередь, организационного аспекта информационной безопасности. То есть он призван устранить так называемый "человеческий фактор". По итогам работы заказчику предоставляется отчет с полным перечнем проблемных областей и рекомендациями, как их устранить. Этот отчет может лечь в основу Программы повышения осведомленности или для доработки уже существующей программы.

Специалисты из TmGroup готовы предложить комплексные программы обучения персонала противодействию методам социальной инженерии. А так же установить и настроить техническую часть защиты протеводействия СИ. сделать это можно нажам внопку "Связаться" внизу страницы.

90%
сайтов содержат уязвимости
46%
содержат критические уязвимости
8
уязвимостей на каждый сайт
Этапы проведения пентеста
В ходе работы специалисты T&M Group будут проверять каждый из узлов вашей информационной системы. Сюда относятся сайт, почтовый сервер, приложения (клиентские и мобильные). Такой тест позволит выявить слабые места, через которые злоумышленники смогут получить доступ к вашим данным, похить их или оказать влияние на работоспособность всей системы. Данные о каждом шаге и каждой выявленной уязвимости заносятся в отчет.
Изучение рисков и составление плана аудита
Специалисты T&M Group вместе с представителями компании-заказчика составляют план тестирования наиболее важных частей системы.
Проведение тестирования в соответствии с планом
Отобранные части системы проверяются на надежность путем имитации кибератаки. Все данные заносятся в подробный отчет.
Отчет и рекомендации по устранению уязвимостей
Представители компании-заказчика, отвечающие за информационную безопасность получают отчет о потенциальных угрозах. В этом отчете так же содержатся рекомендации по устранению уязвимостей
Повторная проверка всех систем
При дополнительной договоренности, после устранения уязвимостей может быть проведен повторный тест, направленный на измерение качества выполненной работы.
Узнайте, как специалисты T&M Group могут помочь защитить ваш бизнес
Свяжитесь с нами, чтобы подробнее узнать об угрозах в вашей сфере и рассчитать стоимость пентеста по почте [email protected] или через форму обратной связи