Aktualności

f378c97570476f482f32f3c1d3f617ec

Poważna luka w oprogramowaniu sterowników firmy Intel

Poważna luka w oprogramowaniu sterowników firmy Intel

Opublikowano w: Aktualności
07
12
2016

Nasi inżynierowie niedawno odkryli poważną lukę w oprogramowaniu sterowników firmy Intel. Problem został natychmiast rozwiązany. Firma Intel, doceniając wkład naszych inżynierów w bezpieczeństwo użytkowania produktów, uhonorowała nas wpisem na swojej stronie jako „odkrywców błędu”. https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00065&languageid=en-fr

Tak naprawdę nikt nie jest w stanie przewidzieć, kiedy nastąpi atak z zewnątrz i która część naszej infrastruktury informacyjnej będzie celem hakera. Jak każde nielegalne działanie, ataki na nasze bazy danych praktycznie nigdy nie są takie same, dlatego są tak ciężkie do przewidzenia.
 
str1-zdj
Proponowane testy penetracyjne pozwolą sprawdzić rzeczywisty poziom bezpieczeństwa informacji, umożliwią identyfikację zagrożeń prowadzących do wycieku danych, utraty dostępności czy awarii systemów. Różnica pomiędzy testami, a rzeczywistym atakiem jest taka, że nad testem mamy całkowitą kontrolę, a Państwa informacje pozostają bezpieczne.

TESTY PENETRACYJNE – METODOLOGIA

Jakość pracy gwarantowana jest, ciągle doskonaloną w naszych laboratoriach, hybrydową metodyką symulacji ataków na środowiska IT klienta. Dzięki temu, wykrywamy krytyczne, a zarazem nietypowe błędy bezpieczeństwa. Automatyzując scenariusze ataków, uzyskujemy znaczne przyspieszenie prac oraz szybką identyfikację częstych, a stosunkowo prostych do wykrycia podatności. Proponowane podejście jest także jedynym sposobem umożliwiającym wykrycie, w rozsądnym czasie, pewnej nietypowej klasy błędów – np. błędów logicznych, charakterystycznych dla konkretnej konfiguracji aplikacji.
str2-graf

SYSTEMOWA METODYKA PRACY:

Proponowany audyt zabezpieczeń przybiera formę kontrolowanych ataków na środowisko IT. Takie działanie pozwala na lokalizacje podatności w sposób, który mógłby być wykonany przez hakerów. Naszym celem jest wykrycie jak największej liczby takich podatności i tym samym minimalizowanie prawdopodobieństwa ich znalezienia przez wrogie osoby.

  • Identyfikacja architektury środowiska IT za pomocą standardowych serwisów sieciowych (np. WWW, SMTP, FTP, Telnet)
  • Rozpoznanie dostępnych z obszaru Internetu komputerów i urządzeń sieciowych, rodzaju i wersji systemów operacyjnych oraz oprogramowania użytkowego pod kątem wykrywania znanych luk bezpieczeństwa
  • Wstępna penetracja systemu za pomocą skanerów portów TCP i UDP oraz skanerów zabezpieczeń, dostępnych w zasobach sieci Internet
  • Analiza topologii sieci komputerowej widzianej z Internetu
  • Analiza otrzymanych wyników pod kątem przygotowania symulacji włamań
  • Symulacja włamań
  • Ocena odporności zabezpieczeń systemu na ataki destrukcyjne za pomocą narzędzi dostępnych w zasobach sieci Internet
  • Ocena poprawności reakcji systemu zabezpieczeń na wykonywane ataki
  • Analiza bezpieczeństwa systemu zaporowego Firewall
  • Analiza wyników testu penetracyjnego pod kątem oceny zagrożenia integralności systemu oraz możliwości dostępu do danych przez osoby nieupoważnione
  • Analiza dokumentacji systemu pod kątem bezpieczeństwa (struktura sieci, konfiguracja, zastosowane urządzenia i oprogramowanie)

ZARZĄDZANIE CIĄGŁOŚCIĄ DZIAŁAŃ INFRASTRUKTURY IT
(Disaster Recovery Management)

Symulowane ataki pozwalają wykryć luki zagrażające poufności informacji i podjąć działania korygujące. Eksperckie wsparcie konsultantów GBTI S.A. pomaga organizacjom wdrożyć i utrzymać wysoki poziom ochrony danych i systemów informatycznych.

str4-01-caly
str4-02-caly
str4-03-caly

str4-zdj