Запись вебинара "Защита информации на объектах КИИ. NGFW, как базовый компонент защиты" уже доступна на нашем сайте.
В рамках вебинара эксперты "Траст Технолоджиз" подробно разбирают следующие вопросы:
❓Какие организации являются субъектами КИИ?
❓Какие требования по импортозамещению средств защиты для субъектов КИИ вносят новые Указы Президента РФ?
❓Какие средства защиты информации помогут выполнить требования Указов Президента РФ?
❓Что является базовым компонентом защиты в инфраструктуре компании?
❓Какие требования Приказа ФСТЭК №239 закрывают средства NGFW на примере решений UserGate и Континент 4?
❓Какие требования Приказа ФСТЭК №235 закрывают средства NGFW на примере решений UserGate и Континент 4?
Запись вебинара можно посмотреть по ссылке
В рамках вебинара эксперты "Траст Технолоджиз" подробно разбирают следующие вопросы:
❓Какие организации являются субъектами КИИ?
❓Какие требования по импортозамещению средств защиты для субъектов КИИ вносят новые Указы Президента РФ?
❓Какие средства защиты информации помогут выполнить требования Указов Президента РФ?
❓Что является базовым компонентом защиты в инфраструктуре компании?
❓Какие требования Приказа ФСТЭК №239 закрывают средства NGFW на примере решений UserGate и Континент 4?
❓Какие требования Приказа ФСТЭК №235 закрывают средства NGFW на примере решений UserGate и Континент 4?
Запись вебинара можно посмотреть по ссылке
Человеческий фактор — одна из главных проблем информационной безопасности. Несмотря на то, что существует множество средств защиты информации, большинство кибератак совершается из-за низкой осведомленности пользователей в вопросах ИБ.
Поговорили с генеральным директором Phishman Алексеем Горелкиным о психологии киберпреступлений. Как выявить и предотвратить кибератаки? Смотрите в нашем видео
#иб #TrustTechnologies #ТрастТехнолоджиз #Phishman
Поговорили с генеральным директором Phishman Алексеем Горелкиным о психологии киберпреступлений. Как выявить и предотвратить кибератаки? Смотрите в нашем видео
#иб #TrustTechnologies #ТрастТехнолоджиз #Phishman
Кибератаки, шантаж и наказания за утечки. Дайджест информационной безопасности
⚠️ Новые правила об утечках данных
По сообщению Госдумы, с 1 сентября 2022 года в России начнут действовать новые правила относительно утечек персональных данных. Теперь у компании будет ровно сутки, чтобы сообщить Роскомнадзору об инциденте и трое суток — на проведение внутренней проверки. Если операторы персональных данных собираются направить данные за пределы России, они обязаны заранее уведомить госорганы – в ряде случаев передача данных может быть ограничена.
Госдума также уточняет, что владелец персональных данных оставляет за собой решение о том, какие данные и как долго могут находиться в открытом доступе, а какие – остаются приватными. Это указывается при заполнении отдельного согласия на обработку персональных данных.
⚠️ Шантаж маркетплейсов. Основная проблема – готовность заплатить выкуп
В 2022 году число кибератак на российский ритейл увеличилось как минимум вдвое. Крупные сети магазинов и маркетплейсов, пострадавшие от кибератак, платят злоумышленникам крупные суммы, чтобы избежать остановки продаж. Сумма выкупа все растет: на сегодняшний день она составляет около 100 миллионов рублей, хотя в прошлом году мошенники довольствовались 30 миллионами.
⚠️ Самая долгая DDoS-атака
По данным Kaspersky, в период с апреля по июнь рекорд продолжительности DDoS-атак обновился несколько раз. Самая долгая DDoS началась в мае и продолжалась 29 суток. Ближайшая по длительности DDoS-атака в I квартале этого года длилась меньше 8 суток.
С начала года больше всего атаковали сферу финансов. В июне также наблюдался резкий рост DDoS-атак на госсектор (38% всех атак на территории России).
⚠️ Десятикратный рост фейковых банковских сайтов
В июне 2022 года специалисты ВТБ нашли 7 тысяч новых страниц, имитирующих банковские сайты. Это в 10 раз больше, чем в мае, и в 2,5 раза больше, чем было обнаружено с начала 2022 года.
Ссылки на фейковые банковские сайты публикуются практически всегда на обычных ресурсах, в соцсетях и мессенджерах. Впрочем, реагируют на них достаточно оперативно: по данным ВТБ, мошеннические ссылки удаляются в течение суток. Создают такие сайты чаще всего для сбора стандартных персональных данных и похищения банковских реквизитов либо учетных данных для входа в онлайн-банк.
#новостиит #ТрастТехнолоджиз #TrustTechnologies
⚠️ Новые правила об утечках данных
По сообщению Госдумы, с 1 сентября 2022 года в России начнут действовать новые правила относительно утечек персональных данных. Теперь у компании будет ровно сутки, чтобы сообщить Роскомнадзору об инциденте и трое суток — на проведение внутренней проверки. Если операторы персональных данных собираются направить данные за пределы России, они обязаны заранее уведомить госорганы – в ряде случаев передача данных может быть ограничена.
Госдума также уточняет, что владелец персональных данных оставляет за собой решение о том, какие данные и как долго могут находиться в открытом доступе, а какие – остаются приватными. Это указывается при заполнении отдельного согласия на обработку персональных данных.
⚠️ Шантаж маркетплейсов. Основная проблема – готовность заплатить выкуп
В 2022 году число кибератак на российский ритейл увеличилось как минимум вдвое. Крупные сети магазинов и маркетплейсов, пострадавшие от кибератак, платят злоумышленникам крупные суммы, чтобы избежать остановки продаж. Сумма выкупа все растет: на сегодняшний день она составляет около 100 миллионов рублей, хотя в прошлом году мошенники довольствовались 30 миллионами.
⚠️ Самая долгая DDoS-атака
По данным Kaspersky, в период с апреля по июнь рекорд продолжительности DDoS-атак обновился несколько раз. Самая долгая DDoS началась в мае и продолжалась 29 суток. Ближайшая по длительности DDoS-атака в I квартале этого года длилась меньше 8 суток.
С начала года больше всего атаковали сферу финансов. В июне также наблюдался резкий рост DDoS-атак на госсектор (38% всех атак на территории России).
⚠️ Десятикратный рост фейковых банковских сайтов
В июне 2022 года специалисты ВТБ нашли 7 тысяч новых страниц, имитирующих банковские сайты. Это в 10 раз больше, чем в мае, и в 2,5 раза больше, чем было обнаружено с начала 2022 года.
Ссылки на фейковые банковские сайты публикуются практически всегда на обычных ресурсах, в соцсетях и мессенджерах. Впрочем, реагируют на них достаточно оперативно: по данным ВТБ, мошеннические ссылки удаляются в течение суток. Создают такие сайты чаще всего для сбора стандартных персональных данных и похищения банковских реквизитов либо учетных данных для входа в онлайн-банк.
#новостиит #ТрастТехнолоджиз #TrustTechnologies
Распространенные типы кибератак и как с ними бороться. Дайджест новостей ИБ и выход из ситуации
📌 Аптечные кибератаки
За последний год вдвое выросло число мошеннических сайтов, замаскированных под онлайн-аптеки. Причем, эти сайты настолько похожи на оригинальные, что попадают в топ поисковой выдачи, смещая вниз настоящие онлайн-аптеки. После оформления заказа и проведения оплаты фейковые аптеки предсказуемо перестают выходить на связь, а товар не доезжает до покупателя. Рост кибератак в этой сфере связывают с ростом спроса на лекарства и с общим ростом объемов онлайн-торговли.
📌 Фишинговые письма от приставов
BI.ZONE сообщил о новой кампании киберпреступников: злоумышленники рассылают письма с трояном якобы от Федеральной службы судебных приставов. Письма приходят с адреса, максимально похожего на настоящий адрес ФССП, а чтобы получатель точно открыл письмо – в теме указан номер исполнительного листа с датой создания. Вредоносное вложение с расширением .exe или .zip маскируется под текстовый файл. На самом деле, вложение представляет собой разновидность кейлоггера, который способен собирать всю информацию с устройства и подгружать дополнительные вредоносы.
📌 Просьба проверить счет
Исследователи из американской ИБ-компании Zscaler сообщили о масштабной фишинговой компании, направленной на пользователей Microsoft Outlook. Злоумышленники нацелились на финансовые, кредитные и промышленные организации в США, Великобритании, Австралии и Новой Зеландии. Кибератака начинается с письма, в котором отправитель просит проверить выставленный счет и прикрепляет его во вложении. Вложение формата .html содержит фишинговую ссылку, и открыв этот документ, пользователь отправляется на фишинговую страницу входа в аккаунт Microsoft Office. Через несколько минут после кражи учетных данных злоумышленник входит в скомпрометированный аккаунт вручную.
Чтобы защититься от подобных ситуаций, особенно в профессиональной жизни, мало просто настроить сетевые экраны и установить антивирусы на каждое устройство в офисе. Также крайне важно обучать сотрудников правилам информационной безопасности. С этим может помочь система автоматизированного повышения осведомленности пользователей Phishman. Система содержит широкий набор курсов для любых бизнес-задач, настраивается индивидуально в соответствии с уровнем знаний каждого сотрудника о безопасном интернете. Также с помощью Phishman можно проводить учебные атаки, чтобы отследить, кто из сотрудников уже научился распознавать подозрительные сайты и письма, а с кем еще стоит поработать. Более подробно о системе повышения осведомленности пользователей вы можете узнать, написав нам на sales@trusttech.ru или позвонив по телефону +7 (495) 120-85-95. Мы предоставим доступ к бесплатному обучающему курсу и проведем пилотное тестирование на целевой группе ваших пользователей.
#новостиит #ТрастТехнолоджиз #TrustTechnologies #phishman
📌 Аптечные кибератаки
За последний год вдвое выросло число мошеннических сайтов, замаскированных под онлайн-аптеки. Причем, эти сайты настолько похожи на оригинальные, что попадают в топ поисковой выдачи, смещая вниз настоящие онлайн-аптеки. После оформления заказа и проведения оплаты фейковые аптеки предсказуемо перестают выходить на связь, а товар не доезжает до покупателя. Рост кибератак в этой сфере связывают с ростом спроса на лекарства и с общим ростом объемов онлайн-торговли.
📌 Фишинговые письма от приставов
BI.ZONE сообщил о новой кампании киберпреступников: злоумышленники рассылают письма с трояном якобы от Федеральной службы судебных приставов. Письма приходят с адреса, максимально похожего на настоящий адрес ФССП, а чтобы получатель точно открыл письмо – в теме указан номер исполнительного листа с датой создания. Вредоносное вложение с расширением .exe или .zip маскируется под текстовый файл. На самом деле, вложение представляет собой разновидность кейлоггера, который способен собирать всю информацию с устройства и подгружать дополнительные вредоносы.
📌 Просьба проверить счет
Исследователи из американской ИБ-компании Zscaler сообщили о масштабной фишинговой компании, направленной на пользователей Microsoft Outlook. Злоумышленники нацелились на финансовые, кредитные и промышленные организации в США, Великобритании, Австралии и Новой Зеландии. Кибератака начинается с письма, в котором отправитель просит проверить выставленный счет и прикрепляет его во вложении. Вложение формата .html содержит фишинговую ссылку, и открыв этот документ, пользователь отправляется на фишинговую страницу входа в аккаунт Microsoft Office. Через несколько минут после кражи учетных данных злоумышленник входит в скомпрометированный аккаунт вручную.
Чтобы защититься от подобных ситуаций, особенно в профессиональной жизни, мало просто настроить сетевые экраны и установить антивирусы на каждое устройство в офисе. Также крайне важно обучать сотрудников правилам информационной безопасности. С этим может помочь система автоматизированного повышения осведомленности пользователей Phishman. Система содержит широкий набор курсов для любых бизнес-задач, настраивается индивидуально в соответствии с уровнем знаний каждого сотрудника о безопасном интернете. Также с помощью Phishman можно проводить учебные атаки, чтобы отследить, кто из сотрудников уже научился распознавать подозрительные сайты и письма, а с кем еще стоит поработать. Более подробно о системе повышения осведомленности пользователей вы можете узнать, написав нам на sales@trusttech.ru или позвонив по телефону +7 (495) 120-85-95. Мы предоставим доступ к бесплатному обучающему курсу и проведем пилотное тестирование на целевой группе ваших пользователей.
#новостиит #ТрастТехнолоджиз #TrustTechnologies #phishman
Какие киберугрозы ждут компании в ближайшие 2 года?
Как планировать затраты на информационную безопасность и не сливать бюджет?
Как обучить сотрудников безопасному поведению в интернете, не отвлекая их от работы?
На эти и многие другие вопросы мы ответим 16 августа в 11:00 на вебинаре "Как обучить сотрудников правилам информационной безопасности". В рамках вебинара генеральный директор Phishman Алексей Горелкин расскажет о роли сотрудников в информационной безопасности всей компании, предотвращении возможного ущерба ИБ-инфраструктуре и поделится прогнозами на ближайшее будущее ИБ-индустрии. Зарегистрироваться на мероприятие можно по ссылке.
До встречи на вебинаре!
#информационнаябезопасность #иб #ТрастТехнолоджиз #TrustTechnologies #Phishman
Как планировать затраты на информационную безопасность и не сливать бюджет?
Как обучить сотрудников безопасному поведению в интернете, не отвлекая их от работы?
На эти и многие другие вопросы мы ответим 16 августа в 11:00 на вебинаре "Как обучить сотрудников правилам информационной безопасности". В рамках вебинара генеральный директор Phishman Алексей Горелкин расскажет о роли сотрудников в информационной безопасности всей компании, предотвращении возможного ущерба ИБ-инфраструктуре и поделится прогнозами на ближайшее будущее ИБ-индустрии. Зарегистрироваться на мероприятие можно по ссылке.
До встречи на вебинаре!
#информационнаябезопасность #иб #ТрастТехнолоджиз #TrustTechnologies #Phishman
Дорогие коллеги!
Представляем обновленную версию платформы для безопасной трансформации сети Secure SD-WAN 1.3.0 от BI.ZONE. В новой версии реализована поддержка до 8 резервных транспортных маршрутов на СРЕ, добавлены сценарии настройки NAT, реализованы инструменты создания, редактирования BGP-политик и их привязки к BGP-соседствам, механизм агрегации WAN-каналов на CPE при равных приоритетах Overlay туннелей на CPE и многое другое. Исправлены ошибки. Расширен перечень поддерживаемых интеграций.
Узнать больше подробностей о новой версии BI.ZONE Secure SD-WAN 1.3.0 и даже заказать бесплатную пилотную версию вы можете, позвонив нам по телефону +7 (495) 120-85-95 или написав по почте sales@trusttech.ru
Представляем обновленную версию платформы для безопасной трансформации сети Secure SD-WAN 1.3.0 от BI.ZONE. В новой версии реализована поддержка до 8 резервных транспортных маршрутов на СРЕ, добавлены сценарии настройки NAT, реализованы инструменты создания, редактирования BGP-политик и их привязки к BGP-соседствам, механизм агрегации WAN-каналов на CPE при равных приоритетах Overlay туннелей на CPE и многое другое. Исправлены ошибки. Расширен перечень поддерживаемых интеграций.
Узнать больше подробностей о новой версии BI.ZONE Secure SD-WAN 1.3.0 и даже заказать бесплатную пилотную версию вы можете, позвонив нам по телефону +7 (495) 120-85-95 или написав по почте sales@trusttech.ru
Как надежно защитить учетные записи пользователей?
Похищение учетной записи – наиболее распространенный вид кибератаки. Часто пользователи задают слишком простые пароли, которые очень легко взломать, используют одинаковый пароль для разных сервисов. К тому же, современные алгоритмы подбора сильно облегчают мошенникам процесс взлома. На сегодняшний день злоумышленников поймать очень сложно, а ущерб для компаний может стать непоправимым.
О том, как защититься от таких кибератак современными методами, поговорим 13 сентября в 13:00 на вебинаре "Как надежно защитить учетные записи пользователей?". Наш эксперт по информационной безопасности Никита Баталкин расскажет о том, кому и зачем нужна двухфакторная аутентификация, рассмотрит современные продукты, которые решают эту задачу, и подробно разберет внедрение двухфакторной аутентификации на базе платформ Indeed Access Manager.
Зарегистрироваться на вебинар можно по ссылке.
До встречи 13 сентября!
#информационнаябезопасность #иб #ТрастТехнолоджиз #TrustTechnologies
Похищение учетной записи – наиболее распространенный вид кибератаки. Часто пользователи задают слишком простые пароли, которые очень легко взломать, используют одинаковый пароль для разных сервисов. К тому же, современные алгоритмы подбора сильно облегчают мошенникам процесс взлома. На сегодняшний день злоумышленников поймать очень сложно, а ущерб для компаний может стать непоправимым.
О том, как защититься от таких кибератак современными методами, поговорим 13 сентября в 13:00 на вебинаре "Как надежно защитить учетные записи пользователей?". Наш эксперт по информационной безопасности Никита Баталкин расскажет о том, кому и зачем нужна двухфакторная аутентификация, рассмотрит современные продукты, которые решают эту задачу, и подробно разберет внедрение двухфакторной аутентификации на базе платформ Indeed Access Manager.
Зарегистрироваться на вебинар можно по ссылке.
До встречи 13 сентября!
#информационнаябезопасность #иб #ТрастТехнолоджиз #TrustTechnologies
DDoS и фишинг. Что нового в мире ИБ
💻 Космические вредоносы
Стало известно о новой фишинговой атаке, замаскированной под рассылку снимков с космического телескопа Джеймс Уэбб. Злоумышленники рассылают письма с вложенным документом «Geos-Rates.docx», который, в свою очередь, загружает файл шаблона с обфусцированным VBS-макросом. Если в Office пользователя эта функциональность включена, вредоносный код скачивает изображение в формате .jpg, которое потом декодируется в исполняемый файл .exe. Кроме изображения, файл содержит замаскированный под сертификат пейлоад. Само изображение демонстрирует реально существующее скопление галактик, опубликованное НАСА в прошлом месяце.
💻 DDoS и видеосвязь
Российские системы видео-конференц-связи подвергаются DDoS-атакам с середины августа. Максимальная длительность атаки составила 30 часов, а пиковая мощность – 180 тысяч запросов в секунду. Среди атакованных сервисов оказались платформы TrueConf, Webinar, Videomost и другие. Этими сервисами пользуются во многих российских компаниях, включая таких гигантов как Ростех, Роскосмоc и Росатом.
💻 Ушедшие бренды и фишинг
В 2022 году почти в 6 раз увеличилось число мошеннических сайтов, которые выдают себя за сайты известных брендов. Больше всего вред пользователям наносят фейковые розыгрыши. Мошенники спекулируют на зарубежных брендах, которые объявили о своем уходе с российского рынка. Гендиректор компании Phisman Алексей Горелкин уточняет, что самый массовый случай таких фишинговых атак – сайты, на которых якобы можно было купить офисную бумагу в тот период, когда с ее поставками наблюдались перебои. Как правило, «целевая аудитория» таких кибератак – малый и средний бизнес.
Чтобы компания не стала жертвой фишинговой рассылки и не остановила свою работу на неопределенное время, все сотрудники компании должны быть достаточно обучены работе с подобными кибератаками. С этим, например, очень помогает система повышения осведомленности пользователей Phishman. Эта система полностью автоматизирована и способна точечно обучать каждого сотрудника, предоставляя именно те знания, которые необходимы именно ему, и контролируя процесс усвоения информации. По статистике, после первого месяца обучения на Phishman, число киберинцидентов снижается на 70%.
Чтобы попробовать Phishman в действии (пилотная версия бесплатно!) – напишите нам на sales@trusttech.ru или позвоните нам по номеру +7 (495) 120-85-95.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
💻 Космические вредоносы
Стало известно о новой фишинговой атаке, замаскированной под рассылку снимков с космического телескопа Джеймс Уэбб. Злоумышленники рассылают письма с вложенным документом «Geos-Rates.docx», который, в свою очередь, загружает файл шаблона с обфусцированным VBS-макросом. Если в Office пользователя эта функциональность включена, вредоносный код скачивает изображение в формате .jpg, которое потом декодируется в исполняемый файл .exe. Кроме изображения, файл содержит замаскированный под сертификат пейлоад. Само изображение демонстрирует реально существующее скопление галактик, опубликованное НАСА в прошлом месяце.
💻 DDoS и видеосвязь
Российские системы видео-конференц-связи подвергаются DDoS-атакам с середины августа. Максимальная длительность атаки составила 30 часов, а пиковая мощность – 180 тысяч запросов в секунду. Среди атакованных сервисов оказались платформы TrueConf, Webinar, Videomost и другие. Этими сервисами пользуются во многих российских компаниях, включая таких гигантов как Ростех, Роскосмоc и Росатом.
💻 Ушедшие бренды и фишинг
В 2022 году почти в 6 раз увеличилось число мошеннических сайтов, которые выдают себя за сайты известных брендов. Больше всего вред пользователям наносят фейковые розыгрыши. Мошенники спекулируют на зарубежных брендах, которые объявили о своем уходе с российского рынка. Гендиректор компании Phisman Алексей Горелкин уточняет, что самый массовый случай таких фишинговых атак – сайты, на которых якобы можно было купить офисную бумагу в тот период, когда с ее поставками наблюдались перебои. Как правило, «целевая аудитория» таких кибератак – малый и средний бизнес.
Чтобы компания не стала жертвой фишинговой рассылки и не остановила свою работу на неопределенное время, все сотрудники компании должны быть достаточно обучены работе с подобными кибератаками. С этим, например, очень помогает система повышения осведомленности пользователей Phishman. Эта система полностью автоматизирована и способна точечно обучать каждого сотрудника, предоставляя именно те знания, которые необходимы именно ему, и контролируя процесс усвоения информации. По статистике, после первого месяца обучения на Phishman, число киберинцидентов снижается на 70%.
Чтобы попробовать Phishman в действии (пилотная версия бесплатно!) – напишите нам на sales@trusttech.ru или позвоните нам по номеру +7 (495) 120-85-95.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
Чем грозит пицца за репост, как хакеры обходят антивирусы и что случилось на муниципальных выборах. Дайджест новостей ИБ
Фишинг, пицца и вино
Мошенники под видом брендов «Красное и Белое» и «Додо пицца» сфабриковали розыгрыш в соцсетях, обещающий приз в виде пиццы или бутылки вина за 1 рубль. На самом деле, с помощью этой схемы мошенники воровали данные банковских карт и привязывали их к фейковому фитнес-сервису, регулярно списывая деньги. Сообщения о якобы проходящей акции распространяются в мессенджерах и соцсетях, а участникам розыгрыша предлагается привести с собой 10-20 друзей. Мошеннические сайты рекламируют онлайн-курс фитнеса, на который принудительно подписывают жертву.
Новые методы вымогателей
Операторы программ-вымогателей перешли к тактике прерывистого шифрования, благодаря которой легче обманывают антивирусную защиту и быстрее шифруют системы жертв. В результате атаки содержимое файлов шифруется только частично, а восстановить их без ключа дешифровки не получится. Успех все еще обеспечен: файлы по-прежнему нельзя вернуть в рабочее состояние, а значит, жертва скорее всего обратится к злоумышленникам.
DDoS-атаки на госсистемы
Минцифры сообщило, что с 9 по 11 сентября этого года в период выборов муниципальных депутатов, на систему дистанционного электронного голосования было совершено более 35 тысяч DDoS-атак. Работа электронного реестра была временно замедлена, а на некоторых участках не выдавались бюллетени во избежание двойного голосования. В конце концов, все кибератаки были успешно отражены.
Также подверглись DDoS-атакам и сайты сервисов электронного документооборота, в результате чего у производителей остановились процессы отгрузки. Минпромторг разрешил пострадавшим от атак загрузить необходимые документы позже, когда система снова заработает в штатном режиме.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
Фишинг, пицца и вино
Мошенники под видом брендов «Красное и Белое» и «Додо пицца» сфабриковали розыгрыш в соцсетях, обещающий приз в виде пиццы или бутылки вина за 1 рубль. На самом деле, с помощью этой схемы мошенники воровали данные банковских карт и привязывали их к фейковому фитнес-сервису, регулярно списывая деньги. Сообщения о якобы проходящей акции распространяются в мессенджерах и соцсетях, а участникам розыгрыша предлагается привести с собой 10-20 друзей. Мошеннические сайты рекламируют онлайн-курс фитнеса, на который принудительно подписывают жертву.
Новые методы вымогателей
Операторы программ-вымогателей перешли к тактике прерывистого шифрования, благодаря которой легче обманывают антивирусную защиту и быстрее шифруют системы жертв. В результате атаки содержимое файлов шифруется только частично, а восстановить их без ключа дешифровки не получится. Успех все еще обеспечен: файлы по-прежнему нельзя вернуть в рабочее состояние, а значит, жертва скорее всего обратится к злоумышленникам.
DDoS-атаки на госсистемы
Минцифры сообщило, что с 9 по 11 сентября этого года в период выборов муниципальных депутатов, на систему дистанционного электронного голосования было совершено более 35 тысяч DDoS-атак. Работа электронного реестра была временно замедлена, а на некоторых участках не выдавались бюллетени во избежание двойного голосования. В конце концов, все кибератаки были успешно отражены.
Также подверглись DDoS-атакам и сайты сервисов электронного документооборота, в результате чего у производителей остановились процессы отгрузки. Минпромторг разрешил пострадавшим от атак загрузить необходимые документы позже, когда система снова заработает в штатном режиме.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
Указ Президента России №250. Кому отвечать за кибербезопасность?
В мае 2022 года Президент России выпустил Указ №250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации». Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий подробно разобрал содержание Указа в рамках вебинара «Указ 250: кто и как теперь отвечает за кибербезопасность». Рассказываем вкратце об основных моментах.
Основные идеи 250 Указа Президента:
• Руководитель организации отвечает за ИБ и обязан организовать отдел специалистов в этой сфере
• ИБ должна быть практической и результативной и учитывать потребности и задачи деятельности компании
• В инфраструктуре не должно быть средств защиты из недружественных стран, а также средств защиты от производителей, каким-либо образом причастных к недружественным странам
Действие Указа распространяется на:
• Органы госвласти, в том числе высшие исполнительные
• Государственные фонды и корпорации
• Стратегические предприятия и акционерные общества
• Системообразующие организации экономики
• Иные предприятия, учрежденные на основе ФЗ
• Субъекты КИИ
Участники процесса:
1. Руководитель организации
• Создает ИБ-подразделение и возлагает полномочия по ИБ на своего заместителя, но несет личную ответственность за ИБ
• Принимает решение о привлечении внешних организаций, которые при этом обязаны иметь лицензию ФСТЭК и ФСБ
2. Заместитель руководителя организации по вопросам ИБ:
• Курирует деятельность по обеспечению ИБ, руководит ИБ-подразделением, информирует руководство об инцидентах ИБ
• Взаимодействует с НКЦКИ
• Отвечает за согласование ИБ-стратегии организации
• Согласовывает политику ИТ, ЦТ и цифровизации
• Входит в коллегиальный орган
• Подчиняется руководителю организации
3. ИБ-подразделение:
• Взаимодействует с НКЦКИ
• Планирует, организует, координирует и контролирует работы по ИБ
• Выявляет киберугрозы и уязвимости, предотвращает утечки информации
• Обеспечивает киберустойчивость организации
• Подчиняется заместителю руководителя по вопросам ИБ
Заместитель руководителя по вопросам ИБ должен знать:
• Основные процессы организации и специфику обеспечения ИБ
• Влияние ИТ на деятельность организации
• Современные ИКТ
• Нормативные правовые акты в области ИБ и ЗИ
Также заместитель руководителя по вопросам ИБ обязан иметь высшее профильное образование (специалитет или магистратура) по одному из соответствующих направлений или пройти профпереподготовку объемом минимум 360 часов.
Больше деталей вы можете узнать, перейдя по ссылке на запись и материалы вебинара.
В мае 2022 года Президент России выпустил Указ №250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации». Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий подробно разобрал содержание Указа в рамках вебинара «Указ 250: кто и как теперь отвечает за кибербезопасность». Рассказываем вкратце об основных моментах.
Основные идеи 250 Указа Президента:
• Руководитель организации отвечает за ИБ и обязан организовать отдел специалистов в этой сфере
• ИБ должна быть практической и результативной и учитывать потребности и задачи деятельности компании
• В инфраструктуре не должно быть средств защиты из недружественных стран, а также средств защиты от производителей, каким-либо образом причастных к недружественным странам
Действие Указа распространяется на:
• Органы госвласти, в том числе высшие исполнительные
• Государственные фонды и корпорации
• Стратегические предприятия и акционерные общества
• Системообразующие организации экономики
• Иные предприятия, учрежденные на основе ФЗ
• Субъекты КИИ
Участники процесса:
1. Руководитель организации
• Создает ИБ-подразделение и возлагает полномочия по ИБ на своего заместителя, но несет личную ответственность за ИБ
• Принимает решение о привлечении внешних организаций, которые при этом обязаны иметь лицензию ФСТЭК и ФСБ
2. Заместитель руководителя организации по вопросам ИБ:
• Курирует деятельность по обеспечению ИБ, руководит ИБ-подразделением, информирует руководство об инцидентах ИБ
• Взаимодействует с НКЦКИ
• Отвечает за согласование ИБ-стратегии организации
• Согласовывает политику ИТ, ЦТ и цифровизации
• Входит в коллегиальный орган
• Подчиняется руководителю организации
3. ИБ-подразделение:
• Взаимодействует с НКЦКИ
• Планирует, организует, координирует и контролирует работы по ИБ
• Выявляет киберугрозы и уязвимости, предотвращает утечки информации
• Обеспечивает киберустойчивость организации
• Подчиняется заместителю руководителя по вопросам ИБ
Заместитель руководителя по вопросам ИБ должен знать:
• Основные процессы организации и специфику обеспечения ИБ
• Влияние ИТ на деятельность организации
• Современные ИКТ
• Нормативные правовые акты в области ИБ и ЗИ
Также заместитель руководителя по вопросам ИБ обязан иметь высшее профильное образование (специалитет или магистратура) по одному из соответствующих направлений или пройти профпереподготовку объемом минимум 360 часов.
Больше деталей вы можете узнать, перейдя по ссылке на запись и материалы вебинара.
ptsecurity.com
Вебинары Positive Technologies
Информацию о решении для выполнения требований Указа № 250 можно найти на нашем сайте.
Указ Президента России от 1 мая 2022 г. № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» кардинально меняет подход к обеспечению…
Указ Президента России от 1 мая 2022 г. № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» кардинально меняет подход к обеспечению…
Фишинговая мобилизация и перепись жертв кибератак. Последние новости ИБ
Повестка от мошенников
С начала октября эксперты «Лаборатории Касперского» зафиксировали массовую фишинговую атаку на тему частичной мобилизации. Мошенническое письмо содержит pdf-файл, замаскированный под скан повестки, а также предупреждение об уголовной ответственности за неявку в назначенное место и время. Цель письма – заставить жертву перейти по ссылке, после чего на компьютер загрузится файл со скриптом. Скрипт скачивает и открывает в браузере маскировочный файл (якобы скан повестки), а в это время в папке временных файлов создается и запускается в исполнение вредонос.
Вакансия мечты
Кибермошенники перешли на звонки под видом эйчаров. Потенциальной жертве кибератаки предлагается пройти собеседование на крайне привлекательную должность в формате видеоконференции, при этом злоумышленники предлагают включить демонстрацию и запись экрана, чтобы можно было пересмотреть видео. При этом во время звонка от пользователя требуется ввести его банковские данные.
Перепись жертв кибератаки
Портал поиска работы Superjob опросил 1600 экономически активных россиян на предмет взаимодействия с кибермошенниками. Каждый десятый респондент отметил, что хотя бы раз становился жертвой телефонных мошенников. Чаще всего мошенники звонят людям с доходом выше 80 тысяч рублей в месяц. Также 14% опрошенных рассказали, что спамеры и мошенники звонят им ежедневно. 9% счастливчиков ни разу не отвечали на подозрительные звонки.
84% опрошенных заявили, что умеют определять, мошенник ли на другом конце провода или же звонят с действительно интересным предложением. По сравнению с сентябрем прошлого года, спам-звонков стало на 5% больше.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
Повестка от мошенников
С начала октября эксперты «Лаборатории Касперского» зафиксировали массовую фишинговую атаку на тему частичной мобилизации. Мошенническое письмо содержит pdf-файл, замаскированный под скан повестки, а также предупреждение об уголовной ответственности за неявку в назначенное место и время. Цель письма – заставить жертву перейти по ссылке, после чего на компьютер загрузится файл со скриптом. Скрипт скачивает и открывает в браузере маскировочный файл (якобы скан повестки), а в это время в папке временных файлов создается и запускается в исполнение вредонос.
Вакансия мечты
Кибермошенники перешли на звонки под видом эйчаров. Потенциальной жертве кибератаки предлагается пройти собеседование на крайне привлекательную должность в формате видеоконференции, при этом злоумышленники предлагают включить демонстрацию и запись экрана, чтобы можно было пересмотреть видео. При этом во время звонка от пользователя требуется ввести его банковские данные.
Перепись жертв кибератаки
Портал поиска работы Superjob опросил 1600 экономически активных россиян на предмет взаимодействия с кибермошенниками. Каждый десятый респондент отметил, что хотя бы раз становился жертвой телефонных мошенников. Чаще всего мошенники звонят людям с доходом выше 80 тысяч рублей в месяц. Также 14% опрошенных рассказали, что спамеры и мошенники звонят им ежедневно. 9% счастливчиков ни разу не отвечали на подозрительные звонки.
84% опрошенных заявили, что умеют определять, мошенник ли на другом конце провода или же звонят с действительно интересным предложением. По сравнению с сентябрем прошлого года, спам-звонков стало на 5% больше.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
❓Какую роль на самом деле играет система аутентификации в ИБ-структуре компании?
❓От чего может защитить двухфакторная аутентификация, но не может пароль?
❓Почему внедрение двухфакторной аутентификации делает рабочую жизнь намного проще?
Обсудили эти и другие интересные вопросы в интервью с Ярославом Голеусовым, руководителем технологического консалтинга компании Indeed. Посмотреть, послушать и задать интересующие вопросы можно по ссылке.
❓От чего может защитить двухфакторная аутентификация, но не может пароль?
❓Почему внедрение двухфакторной аутентификации делает рабочую жизнь намного проще?
Обсудили эти и другие интересные вопросы в интервью с Ярославом Голеусовым, руководителем технологического консалтинга компании Indeed. Посмотреть, послушать и задать интересующие вопросы можно по ссылке.
www.trusttech.ru
Интервью с Ярославом Голеусовым, компания Индид. Как надежно защитить учетные записи? | Материалы экспертов «Trust Technologies»
Интервью с Ярославом Голеусовым, компания Индид. Как надежно защитить учетные записи? - Материалы экспертов «Trust Technologies». Услуги информационной безопасности от экспертов. Получить консультацию вы можете по телефону в Москве: +74951208595
Шпионские программы в вашем смартфоне, переводчик-фишер и вербовка
несовершеннолетних в киберармию. Дайджест новостей ИБ
Телефонный шпионаж
По данным «Лаборатории Касперского», с января по сентябрь этого года на 29% увеличилось
число шпионских программ на мобильных устройствах. Такие программы отслеживают
переписки, нажатия клавиш, делают скриншоты, собирают данные и сливают их операторам
сотовой связи. Обнаружить наличие шпионского софта в телефоне можно, например, по
подозрительно большому расходу трафика или по быстрой разрядке телефона.
Киберопасный переводчик
Стало известно о новых фишинговых кампаниях, проводимых с помощью фейкового сервиса
Google Translate. Злоумышленники направляют жертвам фишинговые письма, которые, в свою
очередь, перенаправляют на страницу, замаскированную под гугл-переводчик. На странице
жертву ожидает недозаполненное поле, куда остается ввести пароль от своей почты. Причем,
шлюзы безопасности считают эти страницы легитимными, поскольку вредоносные сайты
предварительно обфускированы. Что ж, вспоминаем про аналоговые словари и не открываем
подозрительные письма.
Армия малолетних хакеров
Киберпреступники пытаются завербовать в свои ряды несовершеннолетних детей, завлекая их
хорошим заработком и незаконной деятельностью. Для участия в таких темных схемах
школьникам предлагается установить у себя вредоносную программу, которая объединит их в
армию бот-сети. У школьников появляется шанс поучаствовать в политическом хактивизме,
распространении вредоносов и других активностях даркнета. О чем подростки могут не
задумываться, - так это об уголовной ответственности, которая может их настигнуть практически
за любую хакерскую шалость. Вероятность вляпаться в историю повышается, если подросток
любит выкладывать каждый свой шаг в соцсети. Учим детей выбирать сторону добра и не
попадаться на социальную инженерию.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
несовершеннолетних в киберармию. Дайджест новостей ИБ
Телефонный шпионаж
По данным «Лаборатории Касперского», с января по сентябрь этого года на 29% увеличилось
число шпионских программ на мобильных устройствах. Такие программы отслеживают
переписки, нажатия клавиш, делают скриншоты, собирают данные и сливают их операторам
сотовой связи. Обнаружить наличие шпионского софта в телефоне можно, например, по
подозрительно большому расходу трафика или по быстрой разрядке телефона.
Киберопасный переводчик
Стало известно о новых фишинговых кампаниях, проводимых с помощью фейкового сервиса
Google Translate. Злоумышленники направляют жертвам фишинговые письма, которые, в свою
очередь, перенаправляют на страницу, замаскированную под гугл-переводчик. На странице
жертву ожидает недозаполненное поле, куда остается ввести пароль от своей почты. Причем,
шлюзы безопасности считают эти страницы легитимными, поскольку вредоносные сайты
предварительно обфускированы. Что ж, вспоминаем про аналоговые словари и не открываем
подозрительные письма.
Армия малолетних хакеров
Киберпреступники пытаются завербовать в свои ряды несовершеннолетних детей, завлекая их
хорошим заработком и незаконной деятельностью. Для участия в таких темных схемах
школьникам предлагается установить у себя вредоносную программу, которая объединит их в
армию бот-сети. У школьников появляется шанс поучаствовать в политическом хактивизме,
распространении вредоносов и других активностях даркнета. О чем подростки могут не
задумываться, - так это об уголовной ответственности, которая может их настигнуть практически
за любую хакерскую шалость. Вероятность вляпаться в историю повышается, если подросток
любит выкладывать каждый свой шаг в соцсети. Учим детей выбирать сторону добра и не
попадаться на социальную инженерию.
#информационнаябезопасность #новостииб #ТрастТехнолоджиз #TrustTechnologies
Как навести порядок в IT-отделе? На чем строится слаженная работа IT-подразделения? Какие проблемы возникают при выстраивании IT-процессов?
Подробно разобрали эти и другие вопросы с управляющим партнером компании "Инфраменеджер" Николаем Четвериковым. Смотрите видео по ссылке
#информационнаябезопасность #itsm #TrustTechnologies #Инфраменеджер
Подробно разобрали эти и другие вопросы с управляющим партнером компании "Инфраменеджер" Николаем Четвериковым. Смотрите видео по ссылке
#информационнаябезопасность #itsm #TrustTechnologies #Инфраменеджер
www.trusttech.ru
Интервью с Николаем Четвериковым, компания Инфраменеджер. Как навести порядок в IT-отделе? | Материалы экспертов «Trust Technologies»
Интервью с Николаем Четвериковым, компания Инфраменеджер. Как навести порядок в IT-отделе? - Материалы экспертов «Trust Technologies». Услуги информационной безопасности от экспертов. Получить консультацию вы можете по телефону в Москве: +74951208595
Криптошлюзы «Континент 3.9» производства ООО «Код Безопасности» уже на этой неделе отправляются в крупные банки Москвы и Казани.
АПКШ «Континент» шифрует трафик в соответствии с ГОСТ 28147-89, обеспечивая гарантированную криптостойкость VPN-сети. Высокопроизводительный межсетевой экран на основе технологии SPI с поддержкой технологии NAT/PAT защищает периметр и сегментирует внутреннюю сеть.
Чтобы приобрести АПКШ «Континент» и надежно защитить свою ИБ-инфраструктуру - напишите нам на sales@trusttech.ru или позвоните по номеру +7 (495) 120-85-95. Специалисты «Траст Технолоджиз» подберут для вас оптимальные модели криптошлюзов в соответствии с особенностями вашей ИТ и ИБ-инфраструктуры.
АПКШ «Континент» шифрует трафик в соответствии с ГОСТ 28147-89, обеспечивая гарантированную криптостойкость VPN-сети. Высокопроизводительный межсетевой экран на основе технологии SPI с поддержкой технологии NAT/PAT защищает периметр и сегментирует внутреннюю сеть.
Чтобы приобрести АПКШ «Континент» и надежно защитить свою ИБ-инфраструктуру - напишите нам на sales@trusttech.ru или позвоните по номеру +7 (495) 120-85-95. Специалисты «Траст Технолоджиз» подберут для вас оптимальные модели криптошлюзов в соответствии с особенностями вашей ИТ и ИБ-инфраструктуры.
«Траст Технолоджиз» защитили биометрические данные клиентов «ВТБ Арена»
Для защиты биометрических и других персональных данных посетителей стадионов «Динамо» и «ВТБ Арена» наши специалисты развернули на объектах многофункционального спортивного комплекса «ВТБ Арена» инфраструктуру защищенной криптографической сети передачи данных. О том, как это проходило, читайте в нашем материале.
#новости_компании
Для защиты биометрических и других персональных данных посетителей стадионов «Динамо» и «ВТБ Арена» наши специалисты развернули на объектах многофункционального спортивного комплекса «ВТБ Арена» инфраструктуру защищенной криптографической сети передачи данных. О том, как это проходило, читайте в нашем материале.
#новости_компании
Открытие счета по видеосвязи: банки переведут новых клиентов в онлайн
Национальный совет финансового рынка предложил Банку России провести эксперимент с удаленной идентификацией пользователей по видеосвязи. Предполагается, что банки будут открывать новые счета клиентам удаленно, используя только инструменты ВКС. Таким образом, база ЕБС пополнится новыми образцами биометрии, а клиенты банков смогут открывать новые счета и проводить операции вне зависимости от своего местонахождения. В процессе видеоконференции клиент, как и в физическом отделении банка, должен будет предъявить паспорт и СНИЛС, а само видео будет проверяться на предмет дипфейков и других программ, искажающих изображение.
Технология удаленной идентификации уже используется в банках некоторых стран Европы и СНГ. На сегодняшний день 18 российских банков планирует принять участие в этом эксперименте.
#новости_индустрии
Национальный совет финансового рынка предложил Банку России провести эксперимент с удаленной идентификацией пользователей по видеосвязи. Предполагается, что банки будут открывать новые счета клиентам удаленно, используя только инструменты ВКС. Таким образом, база ЕБС пополнится новыми образцами биометрии, а клиенты банков смогут открывать новые счета и проводить операции вне зависимости от своего местонахождения. В процессе видеоконференции клиент, как и в физическом отделении банка, должен будет предъявить паспорт и СНИЛС, а само видео будет проверяться на предмет дипфейков и других программ, искажающих изображение.
Технология удаленной идентификации уже используется в банках некоторых стран Европы и СНГ. На сегодняшний день 18 российских банков планирует принять участие в этом эксперименте.
#новости_индустрии
Акция! 10 серверов Dell по новогодней цене
Траст Технолоджиз объявляет новогоднюю акцию на серверы Dell: 10 моделей PowerEdge R350 можно приобрести у нас всего по 323 000 рублей за единицу.
Основные характеристики Dell PowerEdge R350:
• Процессор Intel Xeon E-2314
• 32 GB RAM
• 600 GB HD SAS ISE 12 Gbps
• 2 SSD 960 GB
• Совместимость с Windows, Linux, Ubuntu
• 8 портов: 2 х USB 3.0, 2 x USB 2.0, 1 x IDRAC Direct (Micro-AB USB), 1 x IDRAC Ethernet, 1 x Serial, 1 x VGA
В условия поставки входит бесплатная техподдержка сроком на 12 месяцев. Цены действительны до 31 декабря 2022 года.
Чтобы получить консультацию и приобрести серверы Dell PowerEdge R350, позвоните нам по номеру +7 (495) 120-85-95 или напишите на sales@trusttech.ru.
Траст Технолоджиз объявляет новогоднюю акцию на серверы Dell: 10 моделей PowerEdge R350 можно приобрести у нас всего по 323 000 рублей за единицу.
Основные характеристики Dell PowerEdge R350:
• Процессор Intel Xeon E-2314
• 32 GB RAM
• 600 GB HD SAS ISE 12 Gbps
• 2 SSD 960 GB
• Совместимость с Windows, Linux, Ubuntu
• 8 портов: 2 х USB 3.0, 2 x USB 2.0, 1 x IDRAC Direct (Micro-AB USB), 1 x IDRAC Ethernet, 1 x Serial, 1 x VGA
В условия поставки входит бесплатная техподдержка сроком на 12 месяцев. Цены действительны до 31 декабря 2022 года.
Чтобы получить консультацию и приобрести серверы Dell PowerEdge R350, позвоните нам по номеру +7 (495) 120-85-95 или напишите на sales@trusttech.ru.
В настоящее время все кредитно-финансовые организации обязаны собирать биометрические данные для их передачи в Единую биометрическую систему, а также обязаны предоставлять свои услуги клиентам без личного присутствия последних. Подключиться к ЕБС организация может тремя способами: реализовать все самостоятельно, воспользоваться типовым решением, либо установить облачное решение оператора ЕБС.
Как авторизованный интегратор по внедрению типового и облачного решений подключения к ЕБС, «Траст Технолоджиз» возьмет все заботы по подключению на себя. Наши специалисты с самого начала исследовали, тестировали и улучшали решения по подключению к ЕБС и обладают наивысшей компетенцией в вопросах внедрения и эксплуатации типового и облачного решений. Узнать подробнее о подключении к ЕБС или получить консультацию по внедрению решений вы можете по ссылке.
Как авторизованный интегратор по внедрению типового и облачного решений подключения к ЕБС, «Траст Технолоджиз» возьмет все заботы по подключению на себя. Наши специалисты с самого начала исследовали, тестировали и улучшали решения по подключению к ЕБС и обладают наивысшей компетенцией в вопросах внедрения и эксплуатации типового и облачного решений. Узнать подробнее о подключении к ЕБС или получить консультацию по внедрению решений вы можете по ссылке.
Госдума приняла закон о биометрии. Что изменилось?
Государственная дума приняла закон о единой системе обработки биометрических данных. Теперь сдача образцов биометрии – процесс абсолютно добровольный, а гражданин может в любой момент отозвать свои биометрические данные из базы. При этом, законом разрешено собирать только образцы голоса и изображения лица, сбор другой информации, например, геномной, запрещен. В случае, если человек отказывается сдавать биометрию, учреждения все равно обязаны предоставлять ему все запрашиваемые услуги, в том числе государственные и муниципальные.
Кроме того, новый закон ужесточил требования к операторам биометрической информации: теперь оператором может стать только государственное учреждение или государственное унитарное предприятие. Любое иностранное участие в сборе биометрии, а также передача данных за границу строго запрещена: никакие биометрические данные граждан не покидают территорию России.
#новости_индустрии
Государственная дума приняла закон о единой системе обработки биометрических данных. Теперь сдача образцов биометрии – процесс абсолютно добровольный, а гражданин может в любой момент отозвать свои биометрические данные из базы. При этом, законом разрешено собирать только образцы голоса и изображения лица, сбор другой информации, например, геномной, запрещен. В случае, если человек отказывается сдавать биометрию, учреждения все равно обязаны предоставлять ему все запрашиваемые услуги, в том числе государственные и муниципальные.
Кроме того, новый закон ужесточил требования к операторам биометрической информации: теперь оператором может стать только государственное учреждение или государственное унитарное предприятие. Любое иностранное участие в сборе биометрии, а также передача данных за границу строго запрещена: никакие биометрические данные граждан не покидают территорию России.
#новости_индустрии
С наступающим Новым Годом!
Дорогие коллеги и партнеры! От всей души поздравляем вас с наступающим 2023 годом и сердечно благодарим вас за доверие и сотрудничество.
В новом году желаем вам успехов, процветания и осуществления всех задуманных планов! Пусть наступающий год будет для вас продуктивным, мирным и благополучным!
С Наступающим!
Искренне ваша,
Команда ООО «Траст Технолоджиз»
Дорогие коллеги и партнеры! От всей души поздравляем вас с наступающим 2023 годом и сердечно благодарим вас за доверие и сотрудничество.
В новом году желаем вам успехов, процветания и осуществления всех задуманных планов! Пусть наступающий год будет для вас продуктивным, мирным и благополучным!
С Наступающим!
Искренне ваша,
Команда ООО «Траст Технолоджиз»