Выход
Успешно

Спасибо!

Ваше сообщение отправлено.

Выход
Ошибка

Произошла ошибка

Попробуйте еще раз.

Противодействуем кибер-операциям

Анти-фишинговая система для обнаружения, реагирования и прогнозирования атак.

Узнать об угрозах

Система Kill-Phisher

Противодействуем кибер-операциямФонФон2Фон мобильныйФон мобильный2
ФонФон2Фон3Фон4Фон мобильныйФон мобильный2Фон мобильный3Фон мобильный4Фон мобильный4

Потенциальные угрозы

Назад
Вперёд
ФонФон2Фон3

Список векторов атак и их последствий - бесконечен. Тем не менее, одним из общих и объединяющих факторов, является – фишинг. Ключевой элемент, получения первоначального логического доступа к информационной среде.

С целью, внесения собственного вклада в безопасность киберпространства, наши эксперты разработали систему Kill-Phisher.

Алгоритм взаимодействия с системой

Получение учетной записи в облачной системе Kill-Phisher / Размещение системы on-site для инфраструктур, не позволяющих рассмотрение облачного варианта.

Фото: Учётная записьФон мобайлФон мобайл

Добавление в соответствующий раздел системы - карты сетевой инфраструктуры организации, выполняющей роль белого списка легитимной инфраструктуры (внешние / локальные DNS домены компании).

Фото: Панель администратораФонФон2Фон мобайл2

Установка плагина выполняющего роль клиентского программного обеспечения в браузеры сотрудников компании.

Фото: ПлагинФон3Фон4Фон мобайл3

Начало работы системы в базовой конфигурации. Доменное имя каждого ресурса отправляться плагином браузера в систему для дальнейшего анализа.

Сотрудник компании посещающий легитимный ресурс из белого списка разрешенных DNS имен, получает извещение в виде зеленого флага в плагине браузера.

Фото: Начало работыФон5Фон6Фон мобайл4

Посещение нейтральной интернет-зоны — характеризуется в виде желтого флага в установленном плагине браузера.

Фото: Нейтральная зонаФон7Фон8Фон мобайл5

На данном этапе, пользователь системы информирован о безопасных зонах из белого списка и понимает риски взаимодействия с доменами, не попадающими под классификацию зеленого флага.

Фото: РискиФон9Фон10Фон мобайл6

Подключение дополнительных модулей для обнаружения целенаправленных атак

Фото: Подключение доп модулейФон11Фон12Фон мобайл7

Получение красного флага пользоваталем в плагине браузера

Фото: Получение флагаФон13Фон14Фон мобайл8

Эксперт Blue Team команды, получает извещение о наличии красного флага с возможностью реагировать на атаку в кратчайшие сроки.

Фото: Получение извещенияФон15Фон16Фон мобайл9
Фон мобайлФон мобайл2

Преимущества системы

Назад
Вперёд
ФонФон2Фон3Фон мобайлФон мобайл2Фон мобайл3Фон мобайл4

Система метрик, позволяющая:

Будущие атаки

Прогнозировать будущие атаки.

Слабые звенья

Выявлять наиболее слабые организационные звенья компании в виде отделов, департаментов, определенных лиц наиболее подверженных фишинговым атакам.

Виды атак

Выявлять наиболее частые виды фишинговых атак и как следствие адаптировать систему security awareness для шлифовки навыков по обнаружению и минимизации рисков с данным вектором атаки.

Помощь

Оказывать значительную помощь на этапе расследования инцидентов.

ФонФон2Фон мобайлФон мобайл2Фон мобайл3Фон мобайл4

О нас

Co-Founder

Александр Семененко (Co-Founder)

Эксперт по информационной безопасности.

https://www.linkedin.com/in/alexander-semenenko/

Более 8 лет опыта работы в области консалтинга безопасности для клиентов: банковской, энергетической, промышленной сферы, финансовых институтов, IT-компаний.

Специализируется в области практического анализа безопасности (Red Team, Pentest) / Application Security.

CTO

Co-Founder (CTO).

Эксперт в области промышленной разработки, с опытом работы более 14 лет. Успешно возглавлял технические отделы в крупных корпорациях.

Фон

Партнеры

RST

Более 260 открытых источников знаний о киберугрозах, включая Twitter, Telegram, Online-песочницы и TI-отчеты. 250К+ индикаторов компрометации в день, подготовленных к использованию в ваших СЗИ.

ФонФон2Фон3Фон4Фон мобайлФон мобайл2Фон мобайл3Фон мобайл4

Контакты

Есть вопросы?