Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Тестирование методами социальной инженерии

Вне зависимости от используемых средств защиты в случае кибератаки человеческий фактор может оказаться решающим. Социальная инженерия включает в себя множество технических и психологических приемов, позволяющих выманить у человека конфиденциальные данные. И далеко не всегда жертве вовремя удается распознать подобную атаку.

Проверить осведомленность персонала позволяет тестирование методами социальной инженерии. Такая «учебная тревога» поможет вам оценить действия сотрудников, узнать, соблюдаются ли соответствующие инструкции, и предотвратить реальные атаки подобного типа.

Как будем действовать

На первом этапе эксперты Digital Security изучают доступную информацию о компании и сотрудниках, исследуют технические средства защиты. Мы также проводим анализ конфигурации средств коммуникации (например, почтовые серверы) и технических средств защиты (спам-фильтры, антивирусы).

Далее определяются возможные пути взаимодействия с сотрудниками. После согласования сценариев атаки, актуальных для вашей компании, мы проводим тестирование с целью получить доступ к конфиденциальной информации.

Популярные сценарии атак:

  • фишинговая e-mail рассылка
  • e-mail рассылка с вредоносным вложением
  • «зараженные» USB-носители
  • распространение USB HID-эмуляторов (BadUSB)
Объекты исследования
Уровень осведомленности
сотрудников на рабочем
месте
Информация о компании
и сотрудниках
в общедоступных источниках
Технические средства защиты
(почтовые фильтры, антивирусные средства,
политики доступа к внешним ресурсам)

Тестирование от Digital Security поможет вам скорректировать недостатки в работе внутренних служб и
настройках средств защиты, повысить уровень осведомленности сотрудников и устойчивость системы
к атакам социальной инженерии

Об этом нас часто спрашивают

Мы ответили на популярные вопросы, которые нам задают об услуге
«Тестирование методами социальной инженерии».
Возможно, эта информация будет вам полезна.

В какой форме предоставляются результаты проверки, это поименный список сотрудников?

Мы всегда подчеркиваем, что цель тестирования – не наказать виновных. Мы оцениваем корректность поведения сотрудников и их осведомленность в вопросах информационной безопасности, чтобы улучшить эти показатели. Поэтому результаты предоставляются в обезличенной форме.
Пример. Отдел N численностью 30 человек: открытие письма (90%), переход по фишинговой ссылке без ввода данных (30%), ввод данных (18%).

Возможно ли реализовать сценарии взаимодействия с сотрудниками в соцсетях, мессенджерах, по телефону?

Да, такие сценарии возможны, социальная инженерия допускает большую свободу действий в выборе методов. Однако мы рекомендуем в первую очередь проверять базовые, наиболее распространенные атаки: e-mail фишинг и внедрение вредоносного вложения. Если компания проходит их отлично, имеет смысл использовать более продвинутые техники.

Нужно ли проводить повторную проверку?

Мы рекомендуем повторную проверку после проведения внутренних профилактических работ с учетом наших рекомендаций к первичному тестированию.

Вам может быть интересно
Другие услуги
Приложения интегрированы в бизнес-процессы большинства компаний, а для многих разработка и является бизнесом. Это очень живая сфера, где регулярно появляются новые подходы и решения. Однако не только функциональность и удобство отличает качественное ПО, высокий уровень безопасности – важный критерий.
Устойчивость к DoS-атакам особенно важна для компаний, чья деятельность зависит от бесперебойной доступности сервисов. Для платформ электронной коммерции, СМИ, провайдеров облачных решений, финансовых и страховых компаний критичен даже краткосрочный отказ в обслуживании.
Основа ИТ-инфраструктуры компании – корпоративная сеть. В ней хранятся и обрабатываются данные, обеспечивающие функционирование бизнес-процессов.
Информационные ресурсы компании, доступные через Интернет, составляют ее внешний сетевой периметр. Скомпрометировав внешний периметр, злоумышленник может получить доступ к конфиденциальной информации и нарушить работу критичных элементов инфраструктуры.
Связаться с экспертом

Заполните форму, и мы ответим на все ваши вопросы

    Мы используем куки. Никогда такого не было, объясните

    ОК