Обзор новостей социальной инженерии
Новости об известных крупных взломах в сфере грузопассажирских перевозок
Испанская государственная железнодорожная компания Adif подверглась атаке вымогателя REvil, которые также используют фишинг в начале атаки. Читать

Система общественного транспорта STM Монреаля подверглась атаке RansomExx. Читать

Железнодорожная компания Railworks пострадала от вируса-вымогателя, и данные сотрудников были украдены. Читать

Программа-вымогатель поражает транспортную систему Сан-Франциско. Предполагаемый вектор заражения – социальная инженерия. Читать

Поставщик общественного транспорта Ванкувера пострадал от атаки вымогателя. Читать

Проведена кибератака на железнодорожную систему. Читать

Оператор поездов, управляемый правительством Великобритании, Northern Trains пострадали от предполагаемой атаки вымогателя. Читать

Железнодорожный сектор все чаще подвергается атакам. Читать

«3% вредоносных атак, с которыми мы сталкиваемся, пытаются использовать технический недостаток. Остальные 97% пытаются обмануть пользователя с помощью социальной инженерии».
Тех. директор Symantec Security Response


«Сейчас социальная инженерия определенно является самым эффективным способом первичного проникновения в компании».
Андрей Янкин, «Инфосистемы Джет»


«… какие бы ни были технологии, все становится бессмысленно, если сотрудники открывают подозрительные файлы и кликают на фишинговые ссылки…».
Илья Сачков, Group-IB

Испытайте наше ПО, чтобы проверить своих сотрудников.
24 вида рисков (ущерба) и типовые негативные последствия от реализации угроз безопасности информации


1. Неспособность выполнения договорных обязательств.

2. Невозможность решения задач (реализации функций) или снижение эффективности решения задач (реализации функций).

3. Необходимость изменения внутренних процедур для достижения целей, решения задач.

4. Принятие неправильных решений.

5. Снижение престижа.

6. Утрата доверия.

7. Причинение имущественного ущерба.

8. Простой информационной системы или сети.

9. Публикация недостоверной информации на веб-ресурсах организации.

10. Использование веб-ресурсов для распространения и управления вредоносным программным обеспечением.

11. Рассылка информационных сообщений с использованием вычислительных мощностей оператора и (или) от его имени.

12. Утечка конфиденциальной информации (коммерческой/гос. тайны, секретов производства (ноу-хау) и др.)

13. Потеря (хищение) денежных средств.

14. Недополучение ожидаемой (прогнозируемой) прибыли.

15. Необходимость дополнительных (незапланированных) затрат на выплаты штрафов (неустоек) или компенсаций.

16. Необходимость дополнительных (незапланированных) затрат на закупку товаров, работ или услуг.

17. Нарушение штатного режима функционирования АСУ и управляемого объекта и/или процесса.

18. Срыв запланированной сделки с партнером.

19. Необходимость незапланированных затрат на восстановление деятельности.

20. Потеря клиентов, поставщиков и конкурентного преимущества.

21. Нарушение законодательства Российской Федерации.

22. Невозможность заключения договоров, соглашений.

23. Нарушение деловой репутации.

24. Дискредитация работников.


Если вы нуждаетесь в помощи в обучении своих сотрудников и повышении безопасности вашей организации, обращайтесь к нам. Мы готовы помочь вам в этом вопросе.
Мы в социальных сетях