Singleton Security

— полный спектр услуг по оценке защищенности компаний от киберугроз

Ваши данные в безопасности?
Выявите точки возможной компрометации данных. Закажите анализ защищенности
Ваши данные в безопасности?
Выявите точки возможной компрометации данных. Закажите анализ защищенности
За 12 месяцев специалисты Singleton Security 
Оказали 150+ услуг по оценке защищенности
Выявили 1100+ уязвимостей, из них 20% критических
Обучили более 850  разработчиков практикам безопасности
Направления работы
Непрерывный мониторинг
Тестирование на проникновение
Услуги по оценке защищенности
Компьютерная криминалистика
ИБ консалтинг и  соответствие требованиям регуляторов
Построение и поддержка процессов безопасной разработки
Услуги нагрузочного тестирования
Направления работы
Непрерывный мониторинг
Тестирование на проникновение
Услуги по оценке защищенности
Компьютерная криминалистика
ИБ консалтинг и  соответствие требованиям регуляторов
Построение и поддержка процессов безопасной разработки
Услуги нагрузочного тестирования
Почему компании доверяют Singleton Security?
Многолетняя экспертиза
Глубокое понимание российского рынка информационной безопасности и практическая экспертиза в ИБ во всех основных отраслях бизнеса позволяют специалистам компании предлагать лучшие решения для заказчиков
Скорость работы
Оперативная реакция на запросы компаний. В Singleton Security четко выстроены проектные процессы и сформированы рабочие группы под любые типы задач. От подготовки ТЗ до запуска проекта — 1 неделя
Мультизадачность
Экспертиза участников команды Singleton Security способна справиться с самой масштабной задачей в сфере ИБ
Почему компании доверяют Singleton Security?
Отраслевые сертификаты
Компания Singleton Security имеет лицензию ФСТЭК России на проведение работ по технической защите конфиденциальной информации. Все участники команды обладают международными сертификатами в области ИБ
Отраслевые сертификаты
Компания Singleton Security имеет лицензию ФСТЭК России на проведение работ по технической защите конфиденциальной информации. Все участники команды обладают международными сертификатами в области ИБ
Работа сверх договора
Команда разрабатывает решения, а не отрабатывает деньги заказчика. Специалисты всегда выполняют максимально возможный объем задач, а не обязательный минимум
Индивидуальный подход
Пул услуг Singleton Security сможет удовлетворить широкий спектр запросов в области ИБ. Мы предложим нестандартные подходы к решению любой нетривиальной, комплексной или локальной задачи
Консультационная поддержка
Комплексная сервисная поддержка оказывается до, во время и после реализации проекта. Компания может также проводить обучение заказчиков по различным аспектам ИБ
Международные стандарты работы
Опора на лучшие практики и требования мирового уровня WASC, NIST, OWASP гарантируют использование современных международных стандартов в работе
Singleton Security – команда ведущих экспертов-практиков рынка ИБ
За последние 3 года участники команды провели 250+ тестов на проникновение
  • Егор
    Богомолов
    Основатель
    и генеральный директор компании

    Подробнее
  • Павел
    Сорокин
    Технический директор
    компании


    Подробнее
  • Виктория
    Постникова
    Руководитель направления продаж


    Подробнее
  • Петр
    Покаместов
    Руководитель проектов



    Подробнее
  • Максим
    Брагин
    Руководитель исследований и разработки группы разработки систем мониторинга угроз
    Подробнее
  • Артем
    Комарский
    Ведущий специалист группы анализа защищенности ИТ-инфраструктуры

    Подробнее
  • Дмитрий
    Молокович
    Младший специалист группы анализа защищенности приложений

    Подробнее
  • Матвей
    Сердюков
    Старший специалист группы анализа защищённости приложений

    Подробнее
  • Георгий
    Крючков
    Руководитель группы разработки программного обеспечения


    Подробнее
  • Александр
    Пальцев
    Руководитель группы информационной безопасности


    Подробнее
  • Ярослав
    Макаров
    Старший специалист группы анализа защищенности приложений

    Подробнее
  • Наира
    Нурова
    Аналитик отдела аудита информационной безопасности


    Подробнее
  • Николай
    Дьяков
    Младший специалист группы анализа защищенности приложений


  • Святослав
    Климов
    Специалист группы анализа защищенности приложений


  • Роман
    Насибуллин
    Младший специалист группы анализа защищенности приложений


  • Леонид
    Чернятин
    Специалист отдел аудита информационной безопасности



  • Мартун
    Минасян
    Руководитель проектов


Егор Богомолов
Основатель и генеральный директор компании
Павел Сорокин
Технический директор компании
Виктория Постникова
Руководитель направления продаж
Максим Брагин
Ведущий специалист группы анализа защищённости приложений
Артем Комарский
Ведущий специалист группы анализа защищенности ИТ-инфраструктуры
Дмитрий Молокович
Младший специалист группы анализа защищенности приложений
Матвей Сердюков
Старший специалист группы анализа защищённости приложений
Георгий Крючков
Руководитель группы разработки программного обеспечения
Ярослав Макаров
Старший специалист группы анализа защищенности приложений
Александр Пальцев
Руководитель группы
информационной безопасности
Петр Покаместов
Руководитель проектов
Наира Нурова
Аналитик отдела аудита информационной безопасности
Святослав Климов
Специалист
группы анализа защищенности приложений
Николай Дьяков
Младший специалист
группы анализа защищенности приложений
Леонид Чернятин
Специалист
отдела аудита информационной безопасности
Роман Насибуллин
Младший специалист
группы анализа защищенности приложений
Мартун
Минасян
Руководитель проектов
Выступления и участие команды в профильных соревнованиях
The Standoff 2023 (Второе место) в составе команды True0xA3, Ноябрь 2023
The Standoff 2023 (Второе место) в составе команды True0xA3, Май 2023
The Standoff Talks, Moscow 2023. «Опыт участия в багбаунти Яндекса», Май 2023.
The Standoff 2022 (Второе место) в составе команды True0xA3, Май 2022
Volga CTF 2022 «Поиск уязвимостей в парсерах изображений на практике», Сентябрь 2022.
The Standoff 2021 (Второе место) в составе команды True0xA3, Ноябрь 2021
OFFZONE Moscow 2022 «Особенности анализа защищенности современных веб-приложений», Август 2022.
The Standoff 2021 (Первое место) в составе команды True0xA3, Май 2021
BI.ZONE Bug Bounty Meetup "No-code автоматизация BubBounty за 5 минут", Июль 2022
IDS Bypass (Третье место), Май 2019
The Standoff Moscow 2021, «История обходов средств EDR и антивирусной защиты», Ноябрь 2021 (Победитель зрительского голосования за лучший доклад)
Wallarm & Qiwi HackQuest winner (Первое место), Июнь 2018
PHDays 2021, «Путешествие в страну внутрячков, или Страшный сон администратора сети с Active Directory», Май 2021.
Competitive Intelligence (Третье место)
OWASP Moscow Meetup #9, «Тестирование безопасности GraphQL», Декабрь 2019.
Июнь 2018 — DefHack winner (Первое место), Май 2018
OFFZONE Moscow 2019 "Атаки на Android Activity & Intents", Июнь 2019
Участие в BugBounty платформах: Yandex Hall of Fame, HackerOne, BugCrowd, Google VRP, Intigrity, Immunefi.
PHDays 2019, «Недооцененные уязвимости современных Android приложений», Май 2019.
Singleton Security: оценка угроз кибербезопасности и консалтинговые услуги
Заказать услугу
Заказать услугу
Заказать услугу
Заказать услугу
Заказать услугу
Анализ защищённости веб-приложений
Заказать услугу
Анализ защищённости мобильных приложений
Red Teaming
Тестирование на проникновение локальной сети
Социотехническое тестирование
Безопасная разработка
Заказать услугу
Заказать услугу
Заказать услугу
Заказать услугу
Заказать услугу
Заказать услугу
Тестирование на проникновение внешнего сетевого периметра
Заказать услугу
Анализ исходного кода веб-приложений
Оценка осведомлённости сотрудников в вопросах ИБ
Экспресс-анализ защищённости любых информационных систем для выявления уязвимостей
Тренинги по информационной безопасности
Расследование инцидентов
Нагрузочное тестирование
Заказать услугу
Заказать услугу
Заказать услугу
Red Teaming
Социотехническое тестирование
Безопасная разработка
Зачем компаниям проводить аудит защищённости информационных систем?
Организовать эффективную защиту внутреннего периметра и внешнего контура
Аудит позволит проанализировать, как и с каким типом атак в систему может проникнуть нарушитель. В результате вы сможете защититься от возможных угроз
Оптимизировать затраты на защиту
Составление ранжированного перечня потенциальных угроз безопасности компании позволит концентрировать усилия в первую очередь на устранение критических угроз и предотвратить финансовые потери
Повысить репутацию
Проводите регулярный аудит своих систем безопасности и минимизируйте риски возникновения новых угроз. Выстроив эффективную систему защиты, вы сможете сохранить конфиденциальные данные компании, клиентов и партнёров в безопасности
Компрометация и кража данных
сбор персональной информации для несанкционированного использования
Утечки информации
неконтролируемое распространение информации за пределы организации
Атаки на веб-приложения
с целью получения конфиденциальных данных пользователей
Кибершпионаж
несанкционированное, часто незаконное получение доступа к защищённой информации с различными целями
Вредоносное ПО
программное обеспечение для нарушения нормальной работы компьютеров или приложений
Фишинг
вид интернет-мошенничества c целью получения доступа к конфиденциальным данным пользователей
С какими угрозами сталкиваются компании?
Уязвимость нулевого дня
программная уязвимость, обнаруженная злоумышленниками до того, как о ней узнали производители программы
DDoS-атаки
хакерская атака на вычислительную систему с целью довести её до отказа
Веб-атаки
метод мошенничества с использованием веб-системы и службы в качестве вектора угрозы
Ботнет
компьютерная сеть из некоторого количества хостов с запущенными ботами
Программы-вымогатели
зловредное ПО для вымогательства, блокирует доступ к компьютерной системе
Спам
непрерывный поток сообщений с бессмысленным содержанием, угрозами, рекламным содержанием или вирусами
видео, созданные с помощью искусственного интеллекта
акт захвата компьютера для майнинга криптовалют
Дипфейки с использованием AI
Криптоджекинг
Атаки на веб-приложения
с целью получения конфиденциальных данных пользователей
Кибершпионаж
несанкционированное, часто незаконное получение доступа к защищённой информации с различными целями
Фишинг
вид интернет-мошенничества c целью получения доступа к конфиденциальным данным пользователей
Репутационный ущерб
Задержка в принятии оперативных мер в ликвидации инцидента приводит к снижению лояльности клиентов, негативным упоминаниям в СМИ и влияет на операционные бизнес-показатели
Штрафы за нарушение законодательства
Активно дорабатывается законопроект об оборотных штрафах за утечки персональных данных в компаниях. Размер штрафа для юридического лица может составить от 5 млн до 500 млн рублей
Какой ущерб может быть нанесен бизнесу?
Финансовые потери
На ликвидацию последствий атак компании тратят более 50% доходов. Период полного восстановления занимает от 2 дней до 7 дней простоя и дольше
Судебные иски от пострадавших клиентов
За 2 года количество судебных исков о получении компенсации после утечки персональных данных из-за действий мошенников выросло на 60%. Ответчиком по искам выступают компании-операторы персональных данных
Какой ущерб может быть нанесен бизнесу?
На ликвидацию последствий атак компании тратят более 50% доходов. Период полного восстановления занимает от 2 дней до 7 дней простоя и дольше
Как проходит работа над проектом в Singleton Security
Получение исходных данных
Получение исходных данных от заказчика и проверка их корректности
1
Сценарии компрометации
Составление возможных сценариев компрометации приложения с использованием полученных данных для демонстрации возможных угроз и рисков безопасности приложения
Поддержка
Оказание консультативной поддержки по результатам аудита безопасности, выполнению рекомендаций и повторной проверке корректности устранения уязвимостей
Подготовка
Изучение объекта тестирования, сбор информации о цели, согласование дополнительной информации, полученной в ходе исследования
Тестирование на проникновение / анализ защищенности
Исследование бизнес-логики приложения, поиск «тонких» мест в механизмах приложения, поиск уязвимостей и подготовка примеров эксплуатации
Анализ степени критичности
Определение критически опасных потенциальных угроз и составление поэтапного плана по их устранению
Разработка рекомендаций, формирование отчета
Предоставление заключения о результатах аудита с практическими рекомендациями по снижению рисков ИБ
2
3
6
5
4
7
Как проходит работа над проектом в Singleton Security
PTES
Стандарт выполнения тестирования на проникновение: подходы и руководство по основным аспектам тестирования
OSSTMM
Методология тестирования безопасности с открытым исходным кодом, описывает визуальное отображение основных категорий ИБ
ISSAF
Стандарт технической оценки аспектов ИБ в приложениях, ИС и сетях; описывает мероприятия по аудиту ИБ
WASC
Классификация недостатков и классов атак, ведущих к компрометации веб-приложений
NIST 800-115
Перечень наиболее опасных рисков ИБ для веб и мобильных приложений, по мнению мирового экспертного сообщества
PCI DSS
Международный стандарт безопасности и защиты данных платёжных карт
Стандарты CIS
Набор показателей, методов и рекомендаций для оценки защищенности ИТ-систем
CVSS
Какие методики использует в работе Singleton Security?
Открытый стандарт для оценки степени опасности уязвимостей
MITRE ATT&CK
Центр тактик и техник злоумышленников, используемых для определения рисков, расстановки приоритетов и концентрации усилий по защите
Методика PETA
Методика проектного подхода к тестированию информационных систем
OWASP
Стандарт для разработки, внедрения и поддержания процессов и процедур тестирования
PTES
Серый, Белый и Чёрный ящики
NIST 800-115
Стандарт ключевых элементов тестирования безопасности
OWASP
Перечень наиболее опасных рисков ИБ для веб и мобильных приложений, по мнению мирового экспертного сообщества
ISSAF
Стандарт оценки приложения, системы и средств управления сетью
MITRE ATT&CK
Центр тактик и техник злоумышленников, используемых для определения рисков, расстановки приоритетов и концентрации усилий по защите
CVSS
Открытый отраслевой стандарт для оценки уязвимостей
PCI DSS
Международный стандарт обеспечения безопасности данных платёжных карт
Стандарты CIS
Набор показателей, методов и рекомендаций для оценки защищенности ИТ-систем
ISSAF
Какие методики использует в работе Singleton Security?
Стандарт технической оценки аспектов ИБ в приложениях, ИС и сетях; описывает мероприятия по аудиту ИБ
WASC
Классификация недостатков и классов атак, ведущих к компрометации веб-приложений
NIST 800-115
Стандарт для разработки, внедрения и поддержания процессов и процедур тестирования
Методика PETA
Методика проектного подхода к тестированию информационных систем
Penetration Testing Execution Standard
The Open Source Security Testing Methodology Manual
Information System Security Assessment Framework
Web Application Security Consortium) Threat Classification
Open Web Application Security Project
Payment Card Industry Data Security Standard
Center for Internet Security
Common Vulnerability Scoring System
Партнёры Singleton Security крупнейшие российские компании
Их выбору можно доверять
Благодарности наших клиентов
У вас есть вопросы?
Получите бесплатную консультацию!
Нажимая на кнопку вы соглашаетесь с Политикой конфиденциальности