Skip to main content

Ocena podatności i testy penetracyjne

Aby skutecznie bronić się przed atakami, należy myśleć tak jak haker-przestępca i wykorzystywać strategie stosowane przez niego przeciwko Twojej osobie.

Czy Twoja firma jest zabezpieczona przed cyberatakami?

Ryzyko ataku hakerskiego jest częścią cyfrowego życia każdego człowieka i każdej działalności biznesowej. Jednak każdej firmie coraz trudniej jest chronić się bez odpowiedniego planowania bezpieczeństwa.

«DLACZEGO TO WŁAŚNIE JA MIAŁBYM PAŚĆ OFIARĄ ATAKU?DO TEJ PORY NIGDY SIĘ TO NIE ZDARZYŁO!»
Tego typu nastawienie naraża firmę na ryzyko. Cyberprzestępczość dotyka wszystkich bez wyjątku, a firmy, podobnie jak pojedyncze osoby, codziennie padają ofiarą ataków.

1 Mio
Ataki typu spear phishing w 2022 r. we Włoszech, z których 20% miało poważne konsekwencje dla zaatakowanych firm.
73 %
Wewnętrzne incydenty bezpieczeństwa, spowodowane lukami w oprogramowaniu i nieprawidłowymi działaniami użytkowników.

+52 %

Wzrost liczby ataków phishingowych i socjotechnicznych w 2022 r. (w porównaniu z rokiem 2021).

+4,5 %

Wzrost liczby ataków DDoS w pierwszej połowie 2022 r. (w porównaniu z 1. kwartałem 2021 r.).

Źródło: internetowe wiadomości publiczne

Usługi VA/PT

Możliwe jest uzyskanie najbardziej kompleksowego wglądu w stan ryzyka cybernetycznego swojej firmy, dzięki usłudze Security Assessment, która obejmuje dwa różne działania: Offensive Security lub Red Team:

OCENA PODATNOŚCI NA ZAGROŻENIA
Skanowanie w celu zidentyfikowania i ujawnienia luk w infrastrukturze IT i sieci.

TEST PENETRACYJNY
Prawdziwa symulacja ataku przeprowadzonego przez etycznego hakera na potencjalnie podatny cel.

Ocena podatności

na zagrożenia

komputerowe

Zapewnia podwójną korzyść, a mianowicie pozwala klientowi uzyskać ogólny obraz stanu narażenia jego wewnętrznych i zewnętrznych systemów na wszystkie znane luki w zabezpieczeniach, a także weryfikuje ryzyko, na jakie narażony jest klient w przypadku ominięcia jego zabezpieczeń.

1

80% ZAUTOMATYZOWANEGO DZIAŁANIA SYSTEMÓW
Aby uzyskać szczegółowe informacje na temat ich konfiguracji i możliwej obecności luk w zabezpieczeniach.

2

WIZJA O DUŻEJ SZCZEGÓŁOWOŚCI
Kontrole są przeprowadzane w krótkim czasie na bardzo szerokim obszarze.

3

DZIAŁALNOŚĆ HORYZONTALNA
Identyfikuje i klasyfikuje jak najwięcej zagrożeń i luk w dużej liczbie systemów i urządzeń korporacyjnych.

4

20% DZIAŁALNOŚCI MANUALNEJ
Etyczny haker CYBEROO kontroluje wyniki skanowania i przeprowadza działanie zgłębiania i dopasowania wyników fałszywie pozytywnych.

5

TRYB «SAFE CHECK»
Działanie to nie ma prawie żadnego wpływu na działanie analizowanych systemów i może wykrywać informacje istotne dla stanu bezpieczeństwa firm.

PODEJŚCIA

WEWNĘTRZNE
Analiza sieci wewnętrznej zostanie przeprowadzona na miejscu lub za pośrednictwem maszyny wirtualnej w lokalnej infrastrukturze Klienta, a także na usługach świadczonych w sieci wewnętrznej.

ZEWNĘTRZNE
Analiza na obwodzie zewnętrznym polega na przeprowadzeniu działań mających na celu zidentyfikowanie wszystkich luk w zabezpieczeniach urządzeń oraz usług wystawionych w Internecie, odnoszących się do sieci Klienta.

ZASTOSOWANA METODOLOGIA

Metodologia przyjęta dla tego działania nosi nazwę „SafeCheck” i jest zgodna z Open Source Security Testing MethodologyManual (OSSTMM) ISECOM oraz z Open Web Application Security Project (OWASP) w zakresie Security Assessment.

  • Wykorzystanie wskaźnika ryzyka obliczonego zgodnie z ramami CVSS (Common Vulnerability Scoring System) FIRST (Forum of Incident Response and Security Teams).
  • O ile to możliwe, w opisie luki jest również podawany kod CVE (Common Vulnerabilities and Exposures).

Test penetracyjny

Test penetracyjny to dogłębna analiza konkretnej aplikacji bądź usługi w celu zidentyfikowania funkcji, które, jeśli zostaną wykorzystane przez złośliwego agenta, mogą doprowadzić do naruszenia bezpieczeństwa.

1

80% DZIAŁALNOŚCI MANUALNEJ
Analizowany jest wpływ narażenia na luki, których nie można zweryfikować za pomocą zautomatyzowanego oprogramowania, a w szczególności wyniki, które można uzyskać w wyniku jednoczesnej interakcji poszczególnych luk.

2

KOMPETENCJE ZESPOŁU DS. CYBERBEZPIECZEŃSTWA
Etyczny haker przeprowadza rzeczywiste symulacje włamań na kilku poziomach, stawia hipotezy dotyczące różnych scenariuszy ataków oraz łączy zaawansowane techniki ręczne z wykorzystaniem złożonych narzędzi automatycznych.

3

AKTYWNOŚĆ PIONOWA
Koncentruje się głównie na konkretnych usługach zidentyfikowanych z Klientem, analizując szczegółowo i dokładnie wszystkie jego funkcje.

4

ZAPOBIEGANIE
Zapobiega potencjalnie destrukcyjnym incydentom bezpieczeństwa, rozwiązując, a tym samym zmniejszając ryzyko naruszenia.

Nasze testy penetracyjne

TEST PENETRACYJNY APLIKACJI INTERNETOWYCH
Działanie mające na celu identyfikację luk w aplikacjach internetowych, z możliwością koncentracji na wszystkich obszarach aplikacji.

TEST PENETRACYJNY APLIKACJI MOBILNYCH
Działanie mające na celu testowanie bezpieczeństwa aplikacji mobilnych, usług Backend i systemów mobilnych.

TEST PENETRACYJNY INFRASTRUKTURY
Działanie mające na celu identyfikację luk w określonej infrastrukturze.

TEST PENETRACYJNY SIECI WIFI
Działanie mające na celu sprawdzenie poprawności konfiguracji sieci WiFi pod kątem możliwego ataku.

TEST PENETRACYJNY ŚRODOWISKA SCADA/OT
Specjalne działanie dla środowisk przemysłowych i produkcyjnych, mające na celu identyfikację wszystkich możliwych luk, ze szczególnym naciskiem na ciągłość działania.

TEST PENETRACYJNY Z MINIMALNĄ WIEDZĄ
Działanie jest wykonywane poprzez symulację atakującego zbliżającego się do firmy i naruszającego bezpieczeństwo.

PRZEGLĄD KODÓW
Działanie mające na celu identyfikację luk w zabezpieczeniach poprzez bezpośrednie badanie kodu źródłowego analizowanej aplikacji/usługi.

KORZYŚCI

KROKI CYBEROO VA/PT

1

Interakcje przed zaangażowaniem

2

Biały wywiad, czyli rozpoznanie z ogólnodostępnych źródeł

3

Modelowanie zagrożeń i identyfikacja podatności i luk w zabezpieczeniach

4

Eksploatacja

5

Działania poeksploatacyjne, analiza i zalecenia

6

Raportowanie

DLACZEGO WARTO WYBRAĆ CYBEROO DOCETZ?

Wysoce kompetentny
personel

dysponujący wiedzą techniczną oraz dużym doświadczeniem w dziedzinie cyberbezpieczeństwa.

Analityczna i dogłębna
metodologia

dla precyzyjnej identyfikacji i oceny ryzyka i cyberzagrożeń.

Indywidualne
podejście

do szczególnych wymagań klienta, gwarantując najwyższą jakość oraz niezawodność usług.