CYBERBEZPIECZEŃSTWO DLA KAŻDEGO.
BEZ KOMPROMISÓW.
AUDYTY & TESTY
Sposoby na weryfikację poziomu Twojego bezpieczeństwa.
Testy penetracyjne
Symulacja ataków na infrastrukturę IT pozwala na wykrycie jej słabych punktów, będących możliwymi wektorami cyberataku. Dodatkowym atutem testu jest możliwość przeprowadzenia ataku z poziomu on-site, gdzie testujemy warstwę zabezpieczeń od strony fizycznej - symulując fizyczny atak na infrastrukturę. Krytyczne wektory wejścia, które stanowią aktualne zagrożenie dla bezpieczeństwa testowanego podmiotu są niezwłocznie przekazywane do zlecającego, jeszcze przed przekazaniem raportu.
Sieci LAN / WLAN:
Test penetracyjny sieci LAN/WLAN to weryfikacja zabezpieczeń. W trakcie realizacji, sprawdzane są takie elementy jak:
  • Bezpieczeństwo WiFi,
  • Działanie systemów NAC,
  • Odporność na spoofing,
  • Socjotechnika przy użyciu WiFi.
Jak pracujemy:
Wszystkie testy wykonywane są zgodnie z metodyką PTES. Korzystamy zarówno z narzędzi automatyzujących, jak i pracy ręczniej wykonywanej w oparciu o odnalezione zagadnienia. Ewentualne false-positive są weryfikowane i retestowane w razie potrzeby. Efektem finalnym jest raport zawierający wszystkie zagadnienia odnalezione podczas testów, opisane w prostej formie wraz z ich dokumentacją.
Testy wydajnościowe
Zapewnienie niezakłóconego działania systemu bądź aplikacji nawet przy wystąpieniu nienaturalnie wysokiego obciążenia jest jednym z kluczowych elementów ich funkcjonowania. Test wydajnościowy umożliwia badanie zachowania tych zasobów przy symulacji niestandardowego zużycia, co pomaga podnieść stan jego bezpieczeństwa oraz zapewnić ciągłość działania.
Systemy & Hardware:
Wielopozioma weryfikacja wydajności i dostępności bada obszary sieci takie jak:
  • Wysoka dostępność (High availability),
  • Odporność na awarie (Fault tolerance),
  • Usuwanie skutków katastrof (Disaster recovery).
Aplikacje:
Testy oparte o błędy logiczne, złą optymalizację kodu, bądź brak zaimplementowanych limitów m.in.:
  • Nielimitowana ilość otwartych połączeń,
  • Niepoprawna walidacja danych wejściowych,
  • Nadmiarowość kodu oraz wycieki pamięci.
Audyty bezpieczeństwa IT
Gruntowna weryfikacja stanu bezpieczeństwa wobec przyjętych standardów oraz polityk bezpieczeństwa definiuje poziom odporności badanych zasobów na ewentualne zagrożenia. Każdy z audytowanych elementów sprawdzany jest pod kątem bezpieczeństwa zewnętrznego oraz wewnętrznego. Wykonywana jest również inspekcja sposobu przesyłania i szyfrowania danych, a także ich zapisu.
Audyty elektroniczne
Badania obiektów pod kątem obecności urządzeń podsłuchowych oraz innych urzadzeń zagrażających swoim działaniem bezpieczeństwu firmy.
Audyty urządzeń IT/OT/IoT
Diagnoza urządzeń IT, OT (ICS/SCADA) oraz IoT pod kątem bezpieczeństwa, sposobu komunikacji oraz przesyłanych informacji. Wykrywamy znane podatności w systemach wbudowannych (Embedded) oraz nowe, nieznane luki typu zero-day.
Hardware:
Do analizy urządzeń z zakresu fizycznego, wykorzystujemy:
  • Dostęp UART/Serial,
  • Debugowanie JTAG,
  • Zrzut pamięci poprzez port SPI,
  • Wylutowanie i analiza układu pamięci (Chip-off).
Software:
Badanie bezpieczeństwa warstwy systemu i aplikacji następuje poprzez:
  • Ataki Man-in-The-Middle,
  • Fuzzing dostępnych punktów końcowych (przy REST API),
  • Fuzzing dostępnych usług (DNS/HTTP/SNMP),
  • Próby ataków logicznych.
Audyty aplikacji mobilnych
Testujemy aplikacje mobilne na dostępne systemy (Android/iOS), ich powiązane elementy takie jak komunikacja z API, autorskie protokoły.
Audyty webaplikacji
Weryfikacja bezpieczeństwa serwisów WWW, a także interfejsów REST API, przesyłu danych oraz przechowywania informacji przesyłanych przez powiązane systemy.
Do góry