CYBERBEZPIECZEŃSTWO DLA KAŻDEGO.
BEZ KOMPROMISÓW.
Wybrani klienci wg. branży:

Q:
Atak oprogramowaniem szyfrującym (ransomware) na serwer firmy. Wszystkie dane z serwera oraz z udziałów sieciowych zostały zaszyfrowane, a dostęp do nich wymagał wpłacenia okupu dla cyberprzestępcy.
A:
Analiza śledcza systemu z którego korzystał podejrzany pracownik oraz badanie dziennika serwera wykazało jednoznacznie kto i w jakich godzinach uzyskiwał dostęp do danych dokumentów. Dzięki analizie dysku, udało się odzyskać usunięte ślady całej operacji, jednoznacznie udowadniając winę podejrzanej osoby.

Q:
Jeden z pracowników kancelarii prawnej odsprzedawał posiadane informacje które uzyskiwał z serwera kancelarii. Aby zatrzeć ślady kopiowanych dokumentów, kasował informacje o dostępie do nich.
A:
Analiza śledcza systemu z którego korzystał podejrzany pracownik oraz badanie dziennika serwera wykazało jednoznacznie kto i w jakich godzinach uzyskiwał dostęp do danych dokumentów. Dzięki analizie dysku, udało się odzyskać usunięte ślady całej operacji, jednoznacznie udowadniając winę podejrzanej osoby.

Q:
Dyrektor IT jednego ze śląskich zakładów produkcyjnych przekazał informacje o anomalii w sieci jednego z zakładów. Co jakiś czas, w godzinach wczesnoporannych wykrywano duży ruch wychodzący i wchodzący do sieci IT. Otrzymaliśmy informację iż zakład pracuje do godziny 18, więc nie może to być wina pracownika.
A:
Monitoring oraz analiza logów urządzeń sieciowych wskazała urządzenie klasy CNC podłączone do sieci IT, które wykonywało połączenia z różnymi odstępami czasowymi. Analiza urządzenia wykazała iż występujące anomalie to aktualizacje maszyny, przeprowadzane przez wbudowany system operacyjny. Pozwoliło to wykluczyć działanie osób trzecich, a jednocześnie przejść w tryb aktualizacji ręcznych.

Q:
Firma będąca jednym z największych developerów zleciła nam wykonanie kompleksowego audytu zabezpieczeń zestawu inteligentengo domu.
A:
Przeprowadzona szczegółowa analiza oraz testy wykazały nieszczelności systemu oraz możliwości zakłuceń, które mogłyby w przyszłości być wykorzystane w niepożądanym celu.

Q:
Przeprowadzając czynności testowe u jednego z naszych klientów trafiliśmy na lukę w zabezpieczeniach reutera dostarczanego przez jednego z czołowych dostawców internetu w polsce. Luka ta pozwalała na wykonanie kodu w systemie routera.
A:
Przekazalismy raport o błędach oraz wszelkie inne dane dzięki którym dostawca naprawił luki i udostępnił aktualizacje urządzenia klientom.
Do góry