Каждая компания, пережившая кибератаку, за день до катастрофы была уверена, что у неё «всё хорошо»
* согласно исследованиям Positive Technologies за 2024-2025 год.
От 30 минут до 3х дней
среднее время проникновения злоумышленника в инфраструктуру компании*
В 46% организаций
обнаружены следы вредоносного ПО*
Более 70% успешных атак
из сети происходит с использованием вредоносного ПО*
85% компаний
используют незащищенные протоколы передачи данных*
Владимир Конечный, Основатель, SEO, 20 лет в кибер-расследованиях
"За 15 лет расследования кибер-атак ни одна компания не смогла предоставить бэкапы быстрее 2ух суток, а большая часть бэкапов была непригодна для восстановления"
Быстрая самопроверка:запросите у своего IT-специалиста показать вживую резервные копии
Проверка проходит с использованием системы глубокого анализа трафика PT NAD (в виде ПАК или ПО)
Этот инструмент позволяет вовремя обнаружить вредоносную активность внутри сети, которая была пропущена на уровне периметра сети (NGFW) и на уровне рабочих станций (Anti-Virus)
Этап 1
Инсталляция в инфраструктуру заказчика и заведение копии сетевого трафика
Этап 2
Накопление информации о трафике, неделя и более
Этап 3
Анализ сработок PT NAD и составление отчета и подробных рекомендаций по ним
1
2
3
Типовая схема подключения PT NAD представлена на рисунке