г. Москва, БЦ «Парк Победы»,
ул. Василисы Кожиной, д.1, к.1
Привычная ИБ-стратегия сосредоточена на выявлении действий злоумышленника в инфраструктуре или на периметре. За рамками контроля остаются подготовительные этапы атаки
А как действуют злоумышленники?
На этапе разведки они исследуют цифровой след организации, на этапе вооружения подготавливают инструменты: регистрируют необходимые ресурсы, в том числе фишинговые, создают или приобретают ВПО, — и все это без взаимодействия с инфраструктурой цели
Существуют сценарии развития атак, которые наносят ущерб полностью за пределами инфраструктуры организации, или позволяющие миновать типовые стадии Kill Chain®
Angara ECHO проводит автоматизированный мониторинг и анализ в индексируемых и неиндексируемых источниках, чтобы оперативно обнаружить:
• Утечки данных;
• Упоминания в мессенджерах и соцсетях, в GitHub и GitHub.Gist;
• Фишинговые, мошеннические ресурсы и дезинформацию;
• Доступные секреты (логины и пароли, ключи доступа);
• Резюме сотрудников;
• Готовящиеся атаки и предложения о покупке ваших данных;
• Информационный фон (отслеживание медиа-атак);
• Распространение контрафакта;
• Опубликованные веб-ресурсы.
Превентивные меры по обеспечению киберустойчивости вашей организации
как повысить безопасность и эффективность ИТ и ИБ-систем