Информационная безопасность
российских компаний
Как обеспечить киберустойчивость?
Информационная безопасность
российских компаний

Как обеспечить киберустойчивость компании?

Актуальная ситуация на рынке

Атаки и попытки взлома
Компании сталкиваются с беспрецедентными целевыми атаками и попытками взлома бизнес-систем.

Риски для компаний: остановка СЗИ, ИТ-процессов, АСУ ТП, финансовые убытки, негативные социальные последствия
Приостановка работы зарубежных вендоров
Используются иностранные решения, высока опасность прекращения их функционирования или снижения уровня защищенности.

Риски для компаний: снижение уровня защищенности периметра и информационных систем компании
Не хватает квалифицированных людей
На рынке наблюдается дефицит высококвалифицированных офицеров ИБ.

Риски для компаний: несвоевременная реакция на критичные уязвимости => остановка бизнес процессов
Преимущества КРОК
информационная безопасность
>40 отечественных вендоров в портфеле
информационная безопасность
Предоставление средств защиты по сервисной модели
информационная безопасность
Собственный SOC
информационная безопасность
Практики по безопасной разработке ПО (DevSecOps)

Наши решения

Сетевая безопасность
  • Защита от DDoS-атак
Почему это важно?
За последние дни компании столкнулись с беспрецедентным ростом количества DDoS-атак. Сервисы становятся недоступны для пользователей, что влечет за собой высокие финансовые риски (например, невозможность проведения транзакций).

Что может произойти:
  1. Отток клиентов вследствие недоступности сервисов
  2. Невозможность подключения сотрудников к бизнес-системам
Посмотреть презентацию


  • Настройка и импортозамещение NGFW
Почему это важно?
Компания использует зарубежный NGFW для защиты периметра, обнаружения вторжений, расшифровки SSL, контроля приложений. Из-за ухода с рынка иностранных вендоров есть риск полной или частичной потери функционала, что означает снижение уровня киберустойчивости.

Что может произойти:
  1. В зарубежном оборудовании перестают работать модули с платными подписками. Трафик не проверяется дополнительно, повышаются риски проникновения злоумышленников в периметр, развития атак, установки зловредного ПО и пр.
  2. Может пропасть VPN-связь между географическими объектами компании. Это может приводить к невозможности подключения к бизнес-системам, простою в работе и финансовым потерям
Посмотреть презентацию
Контроль сотрудников/подрядчиков
  • Контроль доступа к ключевым объектам ИТ-инфраструктуры с помощью PAM
Почему это важно?
Компания видит риски повышенной зловредной активности в отношении активов. Доступ к ним возможен через учетные записи с повышенными привилегиями (администраторы, подрядчики, производители ПО).

Что может произойти:
  1. Вывод из строя критичных информационных систем из-за кражи данных привилегированных учетных записей злоумышленниками
  2. Изменение данных систем (например, финансовые махинации)
  3. Кража и обнародование конфиденциальной информации компании
Посмотреть презентацию
Защита инфраструктуры
  • Импортозамещение систем защиты web-доступа и электронной почты
Почему это важно?
Компании столкнулись с ростом кибератак, фишинговых рассылок и активизацией методов социальной инженерии. В качестве точек входа злоумышленники используют электронные почты сотрудников и несоблюдение ими правил кибербезопасности (открытие вложений, установка сомнительного ПО и пр.).

Что может произойти:
  1. Прекращение обработки трафика приведет к остановке бизнес-процессов: отсутствию доступа в интернет и невозможности использования электронной почты
  2. Нарушение в функционировании СЗИ:
  • сделает неконтролируемым доступ пользователей в интернет;
  • создаст возможность посещения фишинговых ресурсов и загрузки вредоносного ПО;
  • почта сотрудников не будет блокировать спам, фишинговые рассылки и пр.
Посмотреть презентацию



  • Импортозамещение и донастройка систем многофакторной аутентификации (MFA)
Почему это важно?
У компании есть внешние сервисы для удаленного доступа сотрудников к ИТ-инфраструктуре, привилегированного доступа для администраторов, работ с конфиденциальными данными и информационными системами. Сервисы находятся под угрозой кибератак из интернета и являются точкой входа в инфраструктуру для злоумышленников. Если сервисы перестают работать, удаленный доступ блокируется или становится уязвимым.

Что может произойти:
  1. Финансовые потери из-за вывода из строя сервисов
  2. Отток клиентов вследствие кражи персональных и платежных данных
  3. Утечка данных сотрудников и конфиденциальной для компании информации
  4. Для КИИ — существенное негативное влияние на финансовую/экологическую/энергетическую и др. сферы
Посмотреть презентацию



  • Импортозамещение и донастройка EDR/XDR
Почему это важно?
Сейчас большинство компаний находятся под риском целенаправленных атак или уже пострадали от них. Возможно, есть филиалы, безопасность каждого обеспечивается «на местах». При этом увеличивается риск проникновения в периметр через слабую защиту филиала. Также существует опасность развития атаки через устройства сотрудников при удаленном доступе. Обычные антивирусы не видят целенаправленные атаки или бессильны против них.

Что может произойти:
  1. Финансовые потери из-за вывода из строя сервисов
  2. Отток клиентов вследствие кражи персональных и платежных данных
  3. Утечка данных сотрудников и конфиденциальной для компании информации
  4. Для КИИ — существенное негативное влияние на финансовую/промышленную/энергетическую и др. сферы
Посмотреть презентацию
Защита приложений
  • Защищаем web-приложения
Почему это важно?
У компании есть внешние сервисы: веб-сайты, мобильные приложения, API, которые находятся под угрозой кибератаки. Вывод их из строя ведет к серьезным финансовым потерям (например, невозможности проведения транзакций). Сервисы могут содержать, например:
— Платежные данные клиентов, обработку платежей;
— Личные кабинеты пользователей с персональными данными;
— Конфиденциальную информацию, критичную для бизнеса

Что может произойти:
  1. Проникновение злоумышленников через веб-сервисы, с риском дальнейшего перемещения по инфраструктуре компании
  2. Отток клиентов из-за недоступности сервисов и/или кражи персональных и платежных данных, освещения инцидента в СМИ
  3. Утечка данных сотрудников и конфиденциальной информации
Посмотреть презентацию

  • Быстрая проверка на наличие уязвимостей с помощью инструментального анализа и/или автоматического пентеста
Почему это важно?
В связи с ростом числа кибератак на российские компании стало необходимо:
• провести быструю проверку на наличие уязвимостей в веб-сервисах
• выделить наиболее критичные из них
• получить рекомендации по устранению
• донастроить имеющиеся средства защиты периметра

Что может произойти:
  1. Проникновение через веб-сервисы в инфраструктуру компании
  2. Финансовые потери вследствие недоступности сервисов
  3. Отток клиентов из-за угрозы утечки персональных и платежных данных
  4. Кража данных сотрудников и конфиденциальной для компании информации
Посмотреть презентацию


  • Управление уязвимостями в бизнес-процессах
Почему это важно?
У компании есть внедренный и настроенный российский сканер уязвимостей, но он генерирует отчеты с десятками тысяч ошибок, не несущих риска для бизнес-процессов. При этом в них попадают и критичные угрозы, требующие ручного выявления.

Не хватает времени/компетенций для их приоритизации и устранения:
1. Большое количество false-positive снижают важность детального анализа отчетов
2. Увеличивается риск пропуска критичных уязвимостей и их дальнейшее использование злоумышленниками

Что может произойти:
  1. Вывод из строя ИТ-инфраструктуры за счет эксплуатации критичных уязвимостей
  2. Закрепление злоумышленника во внутренней инфраструктуре компании
Посмотреть презентацию


  • Защита баз данных (DAM)
Почему это важно?
Увеличилось количество кибератак на серверы БД с целью кражи информации. Стало важно контролировать все запросы к БД, выявлять подозрительную активность и оперативно реагировать на неё. Взлом серверов может привести к несанкционированному доступу к конфиденциальной информации, платежным и персональным данным клиентов.

Что может произойти:
  1. Инсайдерские утечки со стороны привилегированных пользователей
  2. Финансовые потери, отток клиентов вследствие утечки данных из БД
Посмотреть презентацию
Защита КИИ и АСУ ТП
  • Чек-ап защищенности/импортозамещение СЗИ
Почему это важно?
Стратегические предприятия с КИИ и АСУ ТП сейчас подвергаются постоянным кибератакам. Злоумышленники пытаются найти лазейки, чтобы вывести из строя технологические процессы. Это может привести к остановке производства, порче продукции, авариям и пр. Зафиксированы успешные атаки на системы производства, несущие риски социального, экономического и экологического характера. Ранее бизнес не сталкивался с подобными атаками.

При этом у компании:
• Нет понимания общей защищенности ИТ-инфраструктуры, АСУ ТП и корректности настройки СЗИ
• Зарубежные вендоры одним днем могут отключить поддержку и лицензии на оборудовании. В результате СЗИ перестанут корректно работать и периметр компании остается без защиты

Что может произойти:
  1. Нарушение технологического процесса — возможные ущербы жизни и здоровью людей и пр.
  2. Финансовые потери вследствие атак на производственный сегмент
Посмотреть презентацию
Мониторинг и управление событиями ИБ
  • Мониторинг и управление событиями ИБ на базе SOC КРОК. Настройка и поддержка SIEM
Почему это важно?
Сегодня большинство компаний подвержены постоянным кибератакам, которые могут привести к остановке критичных ИТ-систем и финансовым потерям.

У компании:
— не хватает компетентных кадров для эффективного мониторинга ИБ
— отсутствуют средства мониторинга ИБ, SOC
— неэффективно настроены системы мониторинга ИБ и реагирования (SIEM/SOAR)
— желание подключиться к органам исполнительной власти

Что может произойти:
Финансовые потери вследствие остановки критичных систем (в т.ч. АСУ ТП) и кражи конфиденциальных данных.
Посмотреть презентацию


  • Импортозамещение SIEM
Почему это важно?
Сегодня большинство компаний подвержены постоянным кибератакам, которые могут привести к остановке критичных ИТ-систем и финансовым потерям.
При этом иностранные вендоры одним днем могут отключить сервис и/или отказать в технической поддержке проданных решений. В результате СЗИ перестают корректно работать и информационные системы компании остаются без защиты (уже есть прецеденты).

Что может произойти:
  1. Зарубежное решение перестает принимать и обрабатывать события ИБ: теряется возможность оперативного реагирования на инциденты
  2. Потеря возможности получить техническую поддержку в случае проблем
Посмотреть презентацию
Security awareness
  • Повысим осведомленность сотрудников в области ИБ (Security Awareness)
Почему это важно?
Компании столкнулись с ростом кибератак, при этом самое слабое звено в системе защиты — пользователи. Через них злоумышленникам проще всего получить доступ к бизнес-системам.
Точки входа:
• фишинговые рассылки/необдуманные действия сотрудников (открывают вложения, переходят по ссылкам и пр.)
• несоблюдение правил кибергигиены, подверженность социальной инженерии (публикуют чувствительную информацию, устанавливают сомнительное ПО и т. п.).

Что может произойти:
  1. Проникновение злоумышленников в ИТ-инфраструктуру, вывод из строя систем и оборудования, остановка функционирования бизнес-процессов
  2. В случае с КИИ экологические, экономические, социальные последствия: нарушение работы систем здравоохранения/жизнеобеспечения/снабжения продовольствием и др.
Посмотреть презентацию
Техподдержка
  • Техподдержка СЗИ
Почему это важно?
1. Зарубежные вендоры прекращают поддержку СЗИ либо ограничивают их функционал, в критических случаях СЗИ могут полностью прекратить работу
2. Число кибератак на компании выросло в разы
Нарушение работы СЗИ приводит к незащищённости ИТ-инфраструктуры и остановке/нарушению бизнес-процессов.

При этом у компании:
  • есть зарубежные СЗИ,
  • нет плана оперативных действий по поддержке их работоспособности
  • нет персонала для перенастройки/не предусмотрен бюджет для найма специалистов ИБ


Что может произойти:
  1. Нарушение работы СЗИ, рост уязвимости ИТ-инфраструктуры к действиям внешних злоумышленников и инсайдеров
  2. Остановка бизнес-процессов. В случае с КИИ экологические, экономические, социальные последствия: нарушение работы систем здравоохранения, жизнеобеспечения, снабжения продовольствием и др.
Посмотреть презентацию
Облачные сервисы
  • Облачные сервисы
Почему это важно?
Компании столкнулись с беспрецедентным ростом количества кибератак. В таких условиях необходимо обеспечить безопасность ИТ-инфраструктуры «здесь и сейчас». Security as a Service (ИБ как услуга) позволяет быстро подключить средства защиты и масштабировать их на инфраструктуру организации.

Что может произойти:
— нарушение работы и доступности сервиса
— потеря инфраструктуры в результате шифрования данных
— кража информации и мошенничество за счет реализации направленных атак
Посмотреть презентацию
Наши проекты
Импортозамеcтили иностранные средства защиты информации в Росавтодоре
Заменили зарубежный межсетевой экран с «продвинутыми» функциями безопасности (IPS, контроль приложений, фильтрацию URL) на 30+ площадках
Ситуация
Решение
Результат
Ранее у заказчика была создана система ЕУДИ, единый узел доступа в Интернет, включающая в себя центральный офис и более 30 региональных объектов. Перед клиентом стояла задача обновить систему защиты информационной безопасности по причине необходимости перехода с зарубежного софта на отечественный, имеющий сертификацию. Обязательным условием было наличие продукта в реестре отечественного ПО.
На основании требований ТЗ заказчику было предложено отечественное решение, которое обеспечивает соответствие требованиям законодательства и является более выгодным. Клиент одобрил решение. Далее специалисты КРОК спроектировали комплексную систему защиты, состоящую из следующих подсистем: защиты доступа в Интернет, межсетевого экранирования и обнаружения вторжений. После чего наша команда в кратчайшие сроки внедрила ее более чем на 30 объектах по всей территории РФ.
Старая система клиента была заменена и приведена в соответствие с требованиями законодательства в области защиты ИБ. Во время проекта эксплуатация ЕУДИ не прерывалась. Особенностями проекта стали большой географический и разносортный ИТ-ландшафты защищаемых объектов, различный уровень компетенции представителей клиента на уровне инженеров/администраторов.
Импортозамеcтили иностранные средства защиты информации в Росавтодоре
Заменили зарубежный межсетевой экран с «продвинутыми» функциями безопасности (IPS, контроль приложений, фильтрацию URL) на 30+ площадках
Ситуация
Решение
Результат
Ранее у заказчика была создана система ЕУДИ, единый узел доступа в Интернет, включающая в себя центральный офис и более 30 региональных объектов. Перед клиентом стояла задача обновить систему защиты информационной безопасности по причине необходимости перехода с зарубежного софта на отечественный, имеющий сертификацию. Обязательным условием было наличие продукта в реестре отечественного ПО.
На основании требований ТЗ заказчику было предложено отечественное решение, которое обеспечивает соответствие требованиям законодательства и является более выгодным. Клиент одобрил решение. Далее специалисты КРОК спроектировали комплексную систему защиты, состоящую из следующих подсистем: защиты доступа в Интернет, межсетевого экранирования и обнаружения вторжений. После чего наша команда в кратчайшие сроки внедрила ее более чем на 30 объектах по всей территории РФ.
Старая система клиента была заменена и приведена в соответствие с требованиями законодательства в области защиты ИБ. Во время проекта эксплуатация ЕУДИ не прерывалась. Особенностями проекта стали большой географический и разносортный ИТ-ландшафты защищаемых объектов, различный уровень компетенции представителей клиента на уровне инженеров/администраторов.
Защитили государственную информационную систему промышленности (ГИСП)
Система реализует все основные взаимодействия Минпромторга России, работу с ней осуществляют >58 тыс. человек и сотни организаций по всей стране. Система доступна через интернет и крайне критична к задержкам.
Ситуация
Решение
Результат
ГИСП является значимым объектом критической информационной инфраструктуры: реализация атак на нее может привести к простою основных технологических процессов Минпромторга России и возможному ущербу для большого количества предприятий.
КРОК предложил заказчику воспользоваться собственным сервисом SOC, предоставляющим комплексные услуги по покрытию всех основных требований законодательства. Мониторинг осуществляется в режиме 24/7. В состав услуг входят периодическая инвентаризация системы, анализ уязвимостей, тестирование на проникновения, реагирование на инциденты, взаимодействие с органами исполнительной власти и пр.
Заказчик обеспечил формальное выполнение всех требований регуляторов без задействования дополнительных кадровых и технических ресурсов. Команда SOC осуществляет постоянный процесс мониторинга, предоставляет рекомендации по улучшению уровня безопасности, в том числе, в адрес других служб КРОК, ответственных за обслуживание ИТ и ИБ, иных подрядчиков и отслеживает реализацию предложенных мероприятий.
Защита веб-сайта магазина Эльдорадо с ежемесячной аудиторией 20 млн человек
Внедрение средств информационной безопасности на базе решений WAF и Anti-DDoS
Ситуация
Решение
Результат
Основной бизнес заказчика — ритейл: онлайн и офлайн. Клиенту было необходимо обеспечить непрерывное функционирование интернет-магазина и защиту от кибермошенничества. Основными болями заказчика являлись: недоступность сайта для покупателей, угроза взлома и злоумышленные действия с аккаунтами пользователей и программой лояльности.
Специалисты КРОК предоставили сервис по защите интернет-магазина, включающий в себя следующие модули:
— WAF, защиту на уровне приложений. Она обеспечивает фильтрацию трафика на уровне web-приложения и защищает от эксплуатации уязвимостей веб-портала и мошеннических действий с программой лояльности
— Защиту от DDoS-атак, обеспечивающую высокую доступность портала для покупателей.
Был защищен основной веб-портал и несколько сервисов с ежемесячной аудиторией более 20 млн в месяц. Заказчик получил более высокий уровень доступности веб-портала и непрерывность онлайн-продажи товаров. Снизились финансовые потери от мошеннических действий по программе лояльности. Уменьшилось количество обращений пользователей по причине взлома аккаунтов и, как следствие, снизилась нагрузка на техническую поддержку.
Спроектировали и внедрили систему двухфакторной аутентификации в МГИК
Защитили бизнес-активы клиента от несанкционированного доступа к целевым системам с помощью MFA
Ситуация
Решение
Результат
Заказчику требовалось повысить уровень защищенности систем при доступе с удаленных площадок путем использования системы двухфакторной аутентификации пользователей
Специалисты КРОК предложили сертифицированное средство на базе отечественного решения, позволяющее:
  • управлять жизненным циклом (регистрацией, выпуском, отзывами и т.д.) аппаратных идентификаторов пользователей
  • реализовать механизмы строгой двухфакторной аутентификации при доступе к АРM.
Решение позволяет подтверждать личность пользователей с использованием цифровых персональных сертификатов. Технология повышает уровень безопасности и минимизирует возможность проникновения в сеть злоумышленников
Было выполнено проектирование
и внедрение предложенной системы двухфакторной аутентификации пользователей. Решение позволило снизить риски несанкционированного доступа к целевым системам, утечки информации, остановки ключевых
бизнес-процессов
по причине действий злоумышленников
и развития горизонтальных атак
Было выполнено проектирование и внедрение предложенной системы двухфакторной аутентификации пользователей. Решение позволило снизить риски несанкционированного доступа к целевым системам, утечки информации, остановки ключевых бизнес-процессов
по причине действий злоумышленников и развития горизонтальных атак
Заказчику требовалось повысить уровень защищенности систем при доступе с удаленных площадок путем использования системы двухфакторной аутентификации пользователей
Ситуация
Наша команда
Андрей Заикин
Руководитель направления ИБ КРОК
Полина Мельник
Эксперт направления ИБ КРОК
Вадим Католик
Эксперт направления ИБ КРОК
Адрес: 111033, Москва, ул. Волочаевская, д. 5, корпус 1
Время работы: 10.00 — 20.00
Тел.: +7 (495) 974-22-74, +7 (495) 797-47-99
©
КРОК, 2022

Explore your opportunities with us

CONTACT US