Оценка киберустойчивости: что такое PT Surveying и как он защищает бизнес от атак
Всесторонняя оценка киберустойчивости компаний: Positive Technologies запустила сервис PT Surveying. Новости об атаках на российские компании последних дней еще раз доказали необходимость проверки своей защищенности, в числе которых ретроспективный анализ и проверка безопасности подрядчиков. Один из лидеров результативной кибербезопасности, компания Positive Technologies, расширяет спектр своих сервисов для проверки защищенности и запускает услугу PT Surveying. Сервис позволяет определить уровень устойчивости компаний, в том числе дочерних организаций, подрядчиков или партнеров, к будущим кибератакам, а также вероятность уже произошедшего взлома. Сторонние организации, в случае их уязвимости, могут служить потенциальными точками входа в инфраструктуру целевых для злоумышленников компаний. Успешные атаки могут нанести серьезный ущерб бизнесу, например, повлечь за собой остановку бизнес-процессов или производства, утечку данных, штрафы за нарушение нормативных требований, репутационные и другие потери. За счет комплексного подхода, заложенного в методологию расчета рейтинга, компания оценивается не только снаружи, то есть глазами внешних злоумышленников, но и изнутри — с учетом внедренных практик выявления уязвимостей и атак, эффективности средств защиты и зафиксированных ими событий ИБ. PT Surveying поможет быстро и объективно оценивать компании, вне зависимости от отрасли, чтобы быть уверенными в их надежности. Помимо определения своего уровня готовности противостоять кибератакам, новый сервис может применяться для контроля ИБ в дочерних и взаимосвязанных организациях, для выбора безопасных поставщиков, подрядчиков или провайдеров услуг и мониторинга их цифровой репутации, для определения условий страхования и оценки киберрисков. Сервис также полезен при принятии инвестиционных решений (в том числе в сделках по слияниям и поглощениям) и резолюций о выдаче клиентам займов и кредитов. В рамках сервиса обязательно проводятся: Экспресс-оценка внешнего периметра компании на наличие уязвимостей, которыми теоретически могут воспользоваться злоумышленники, и установление степени их опасности. Оценка внешних цифровых угроз, которые на основе доступной об организации информации способен реализовать атакующий; в частности, глубоко сканируется теневой интернет и закрытые хакерские каналы с целью найти утечки данных, объявления о продаже доступов в инфраструктуру организации и призывы совершать против нее киберпреступления. Ретроспективный анализ событий ИБ, зарегистрированных корпоративными СЗИ; особое внимание уделяется поиску индикаторов компрометации и потенциально нежелательным программам. Оценка внутренних практик обеспечения ИБ на основе заполненных анкет; например, изучаются процессы и политики безопасности, превентивные и реактивные методы защиты от атак и подходы к восстановлению пораженной инфраструктуры. 1 Вид кибератаки, при которой злоумышленники атакуют не саму компанию, а ее поставщиков или партнеров. 2 Вид кибератаки, в ходе которой злоумышленники взламывают инфраструктуру сторонней компании, у сотрудников которой есть легитимный доступ к ресурсам жертвы. 3 По данным отчета Всемирного экономического форума «Перспективы глобальной кибербезопасности» за 2024 год. После завершения анализа оцениваемая организация и заказчик, выступивший инициатором оценки, получают отчет4, подготовленный экспертами Positive Technologies c многолетним опытом в расследовании кибератак и реагировании на инциденты. Отчет, как правило, содержит рейтинг киберустойчивости организации, детали по обнаруженным недостаткам безопасности и индикаторы, влияющие на ее стойкость в будущем (уязвимости внешнего сетевого контура, домены, которые могут использоваться для фишинговых нападений). В особых случаях могут быть указаны признаки активности злоумышленников — подозрительные или вредоносные объекты, ошибки входа, отключение логирования, запуск потенциально вредоносных файлов с повышенными привилегиями, следы запуска инструментов удаленного доступа или наличие нежелательных сетевых соединений, а также актуальных утечек данных, свидетельствующих о фактах потенциальной компрометации организации. Кроме того, в документе описываются возможные векторы атак и подробные рекомендации по повышению уровня защищенности в виде маршрутной карты. Средний срок выполнения оценки составляет около 2 недель. [Больше новостей находятся в нашем мобильном приложении MONDIARA](https://mondiara.com/) Скачайте бесплатное приложение в [App Store](https://apps.apple.com/ru/app/m-o-n-d-i-a-r-a/id6475953453) или [Google Play](https://play.google.com/store/apps/details?id=com.mondiara.app) Источник: www.ptsecurity.com
Пост взят с международного финтех-медиа ресурса
ДЛЯ ЛЮДЕЙ