Лицензионное программное обеспечение для вашей информационной безопасности

+7 (343) 219-73-53

adm@litek.ru

Приглашаем на вебинар, посвящённый пресечению целенаправленных хакерских атак и защите информации

2018-03-01 14:48:01

Что делать, если злоумышленник:

  • Хочет атаковать конкретную компанию.
  • Разработает уникальные инструменты атаки, которые раньше не встречались и их нельзя обнаружить "по подобию".
  • Будет эксплуатировать те уязвимости, которые еще не закрыты. Если не удастся, то использует еще не известные уязвимости (0day).
  • Придумает новый вектор атаки, применит изощренную социальную инженерию.
  • Коммуникация зараженного компьютера с командным центром атакующих будет происходить через общеиспользуемый сервис - например, через социальную сеть.
  • Перед тем, как использовать инструменты атаки, протестирует их на конкретных средствах защиты.
  • Будет маскироваться, удалит все следы атаки, по которым его можно выявить.
  • Разобьёт атаку на этапы и будет стремиться к тому, чтобы каждый из шагов не вызывал подозрений.
  • Постарается использовать такие инструменты, которые сами по себе не являются сигналом опасности - например, это могут быть легитимные средства.

Решение есть. О нем будет рассказано на вебинаре Cezurity

Вебинар будет проходить 20 марта в 12.00 екатеринбургского времени. Длительность 1 час.

Содержание:

  1. Чем запомнился 2017 год, прогноз на 2018 год
  2. Безопасность сегодня
  3. О компании Cezurity
  4. Что такое СОТА и как она работает
  5. Польза для клиента и отличия от остальных решений
  6. Примеры использования продукта клиентами, пилоты, поддержка.

Подробнее о продукте Cezurity COTA

01.03.2018