Наши партнеры «Sec Consult Services» рассказывают, как заманить хакера в ловушку

Главная страница
/
О группе компаний
/
Пресс-центр
/
Наши партнеры «Sec Consult Services» рассказывают, как заманить хакера в ловушку
26 марта 2018

Целевые атаки, направленные на хищение финансовых средств, технологий, интеллектуальной собственности, получают все большее распространение. И традиционные средства, обеспечивающие превентивную защиту, оказываются бессильными перед теми нестандартными методами, которые может использовать злоумышленник, намеревающийся проникнуть в инфраструктуру компании.

Наши партнеры «Sec Consult Services», более 10 лет специализирующаяся на проведении аудитов безопасности методом моделирования атак, создала отдельный продукт, комбинирующий технические и психологические методы противостояния атакующим. Cybertrap представляет собой комбинацию сервисов, позволяющих заманить злоумышленника в имитацию реальной инфраструктуры, отследить сферу его интересов и по возможности – идентифицировать.

В состав продукта входит система расстановки уязвимостей-приманок (honeypot), которые с высокой долей вероятности привлекут атакующего. Приманки разрабатываются исходя из опыта «белых хакеров» «Sec Consult Services», за свою многолетнюю практику реализовавших несколько тысяч проектов по контролируемому взлому систем заказчиков для повышения уровня их безопасности. При этом степень сложности и привлекательности приманок может быть установлена в зависимости от предполагаемой квалификации атакующих, и с учетом специфики защищаемой информации.

В продукте предусмотрено средство идентификации злоумышленника. Система Track Down позволяет внедрить в любой документ специальные скрипты, собирающие данные о компьютерах, где эти документы будут открыты. Это особенно эффективно при создании обманных документов-ловушек, похожих на реальные корпоративные документы, представляющие интерес для атакующих.

Cybertrap может быть развернут в нескольких вариантах по желанию заказчика – облачном, полным и гибридном. Выбранный вариант определяет местонахождение элементов системы – точки входа, приманки, ловушки (убедительной имитации инфраструктуры) и сервера Cybertrap.

Подробнее: Cnews

Пресс-служба
Мы в социальных сетях
Подписаться на новости
Участвуй с нами