StopPhish проверит ваших сотрудников на устойчивость к социальной инженерии

Помогаем защититься от наиболее опасной интернет-угрозы с помощью учебных атак и обучения сотрудников

Что делает StopPhish

01

Специальный алгоритм подбирает «ловушку» под специфику работы сотрудника

02

Искусственный интеллект начинает общение с сотрудником и в зависимости от его ответа отправляет «ловушку»

03

Сотрудник открывает «вредоносные» файлы и ссылки

04

Служба безопасности видит, кто из пользователей «попался»

05

Проводится онлайн-обучение для «попавшихся» сотрудников

06

Далее проверка сотрудников проводится по расписанию

Стоимость

Разовый пентест

40 000 ₽

РАЗОВО

3 разных атаки сотрудников

Отчет о проведении

Многоуровневые векторы атак

Обучение после пентеста


Регулярный

24 000 ₽*

В МЕСЯЦ

4 пентеста в месяц

Отчеты по каждому пентесту

Многоуровневые векторы атак

Обучение после пентеста

*Цена при годовом контракте

С обучением 

35 000 ₽*

В МЕСЯЦ

4 пентеста в месяц

Отчеты по каждому пентесту

Многоуровневые векторы атак

Обучение после пентеста

*Цена при годовом контракте

Эксперты о социальной инженерии

«Основная наша озабоченность - это социальная инженерия, а не технические атаки и распространение вредоносного программного обеспечения»

Артем Сычев, Банк России

«Чаще всего киберпреступники проводят целевые атаки с использованием рассылок вредоносного программного обеспечения.»

Владимир Журавлев, «Открытие»

«Какие бы ни были технологии, все становится бессмысленно, если сотрудники открывают подозрительные файлы и кликают на фишинговые ссылки»

Илья Сaчкoв, Grоup-IB

«Ключевыми способами проникновения злоумышленников в инфраструктуру остаются фишинг и социальная инженерия»

Владимир Дрюков, «Ростелеком-Solar»

Кейс использования StopPhish

ЗАДАЧА:

Протестировать проектную команду на осведомленность. Основной состав команды ИТ-специалисты.

Атака №1

Первый тест проводился, чтобы оценить как сотрудники будут реагировать на письма с фейковым Mailer Daemon и станут ли они переходить по ссылкам.

Из 120 отправленных писем, было всего 14 открытий и 1 переход по ссылке.

Атака №2

Рассылалось письмо от имени одного из сотрудников (находящегося в отпуске).

Письмо отправлялось с целью побудить человека открыть файл .pdf со скриптом-трекером внутри.

Результат: 50 открытий писем.  28 файлов .pdf было открыто.

Атака №3

В третьем тесте использовалась специальная технология StopPhish, она симулирует попытку заражения, как это делают настоящие хакеры, использующие социальную инженерию.

В результате этой атаки: 25 человек перешло по "вредоносной" ссылке, 2 человека запустило .doc файл, разрешив запускать небезопасное содержимое (этого достаточно, чтобы зашифровать ПК), 5 человек скачало и запустило .exe файл.

Проверьте себя

Проверьте себя на знание уловок хакеров.
Пройдите тест по ссылке ниже и возвращайтесь к нам.
Если вы не распознаете ловушку, то ваши сотрудники точно помогут хакерам взломать сеть.

Мы в СМИ

8 495 999 00 00

СВЯЗАТЬСЯ С НАМИ

Электронная почта *
Ваше сообщение

StopPhish

© 2017-2019 «StopPhish». Все права защищены.