• OFERTA USŁUG DORADCZYCH

Cyberbezpieczeństwo

PARTNER

Audyt bezpieczeństwa cybernetycznego

Prawidłowe zabezpieczenie aplikacji webowych i infrastruktury IT oraz właściwe procedury, stanowią kluczową rolę w zapewnieniu cyberbezpieczeństwa każdej firmy. Wychodząc naprzeciw potrzebom naszych klientów przygotowaliśmy ofertę kompleksowych usług w zakresie oceny zagrożenia cybernetycznego, w której łączymy zawansowane technologie oraz długoletnie doświadczenie w zakresie rozwoju oprogramowania i zagadnień związanych z bezpieczeństwem.

Etyczne usługi hakerskie obejmują skany podatności oraz testy penetracyjne aplikacji internetowych w celu zidentyfikowania luk w zabezpieczeniach, w tym podatności na ataki zdefiniowane w standardzie OWASP TOP 10, a także błędów w logice aplikacji i przepływach zarządzania sesjami. Uzupełnieniem tych testów może być audyt infrastruktury IT oraz kompleksowe, ofensywne testy bezpieczeństwa obejmujące także ataki socjotechniczne.

Rodzaj i zakres audytu dostosowywany jest każdorazowo do potrzeb danej organizacji. Specjalizujemy się w następujących audytach informatycznych:

  • Audyt aplikacji webowych,
  • Audyt infrastruktury IT,
  • Testy socjotechniczne,
  • Analiza danych z publicznych źródeł (OSINT).


Nasza oferta testów bezpieczeństwa pomaga organizacjom w skutecznym zarządzaniu ryzykiem cyberbezpieczeństwa poprzez identyfikowanie, weryfikowanie i pomoc w naprawianiu luk, które w przeciwnym razie mogłyby doprowadzić do wycieku wrażliwych danych lub przejęcia kontroli nad systemem informatycznym przez napastnika.

Audyt infrastruktury IT
Prawidłowe zabezpieczenie infrastruktury sieciowej jest kluczowe z punktu widzenia bezpieczeństwa danych i zapewnienia ciągłości pracy współczesnych firm. Audyt bezpieczeństwa sieci LAN umożliwia weryfikację aktualnego stanu bezpieczeństwa sieci kablowych i bezprzewodowych, wskazuje ewentualne słabe punkty oraz pokazuje w jaki sposób zabezpieczyć sieć.

Dlaczego warto przeprowadzić audyt infrastruktury sieciowej? Audyt sieci LAN stanowi ważny element strategii bezpieczeństwa cyfrowego organizacji i niesie ze sobą wiele korzyści, takich jak:

Ochrona zasobów – wykrycie luk bezpieczeństwa minimalizuje prawdopodobieństwo uzyskania dostępu do zasobów, systemów i danych przez osoby spoza organizacji.
Ochrona wrażliwych i kluczowych danych firmy – odpowiedni podział i weryfikacja dostępu do danych jest istotny z punktu widzenia ochrony danych przed osobami nieuprawnionymi.
Ochrona procesów biznesowych firmy i ich ciągłości – prawidłowo działająca infrastruktura sieciowa jest kluczowa z punktu widzenia ciągłości pracy organizacji. Ataki na sieć komputerową mogą skutkować zakłóceniem procesów biznesowych lub ich zatrzymaniem.
Ochrona budżetu firmy – odtwarzanie danych i usuwanie skutków ataków wiąże się zazwyczaj z wysokimi kosztami.
Ochrona wizerunku firmy – wyciek danych wrażliwych może znacząco wpłynąć na reputację organizacji.
Co obejmuje audyt infrastruktury?

Zakres audytu koncentruje się wokół następujących tematów:

  • Analiza topologii sieci
  • Analiza zastosowanego sprzętu sieciowego (routery, switche, firewall)
  • Weryfikacja podziału na VLAN
  • Weryfikacja kontroli dostępu do sieci LAN i WAN
  • Weryfikacja fizycznej kontroli dostępu i zasad bezpieczeństwa stacji roboczych
  • Weryfikacja dostępu do Internetu z sieci LAN i z Internetu do sieci LAN
  • Analiza komunikacji sieciowej
  • Wskazanie potencjalnych dodatkowych metod ochrony
  • Jak przebiega audyt infrastruktury sieciowej?

Audyt przebiega w sposób usystematyzowany i obejmuje następujące etapy:

  1. Zebranie informacji – uzyskanie najważniejszych informacji na temat audytowanej sieci, sprawdzenie jej wielkości i liczby stacji roboczych.
  2. Na tej podstawie, wspólnie z klientem, określamy cele i zakres audytu.
  3. Opracowanie metodyki audytu – na podstawie zebranych informacji i ustalonego zakresu badań, przygotowujemy szczegółowy przebieg planowanego procesu.
  4. Przeprowadzenie testów – główna faza audytu, podczas której realizowane są opracowane metody badawcze. Wynik tych testów będzie podstawą do opracowania szczegółowego raportu.
  5. Opracowanie raportu – wynikiem audytu będzie raport zawierający dokładny opis zidentyfikowanych zagrożeń wraz z przedstawieniem rekomendacji.

Testy socjotechniczne
Manipulacja psychologiczna to taktyka powszechnie stosowana przez cyberprzestępców. Tworząc wiadomości e-mail i strony internetowe, które imitują znane organizacje i kontakty, oszuści starają się nakłonić osoby do kliknięcia niebezpiecznych linków, otwarcia złośliwych załączników i ujawnienia danych uwierzytelniających lub osobowych. W bardzo wielu przypadkach napastnikowi znacznie łatwiej jest zmanipulować pracownika danej firmy, aby np. uzyskać dostęp do systemu informatycznego, niż przeprowadzać skomplikowany atak.
Nasze usługi socjotechniczne umożliwiają ocenę odporności systemów, procedur i personelu do wykrywania ataków phishingowych za pośrednictwem poczty elektronicznej i reagowania na nie. Podczas audytu, korzystając z technik gromadzenia danych, identyfikowane są cenne informacje o firmie i pracownikach. Na ich podstawie, nasi eksperci starannie przygotowują test phishingowy, aby upewnić się, że jest on jak najbardziej autentyczny i ma największe szanse na osiągnięcie założonych celów. Po zakończeniu operacji socjotechnicznej dokumentujemy jej wyniki i przedstawiamy priorytetowe zalecenia, aby pomóc w rozwiązaniu wszelkich zidentyfikowanych zagrożeń i udoskonaleniu programów szkoleniowych w zakresie świadomości bezpieczeństwa.

Jakie techniki wykorzystywane są podczas testów?
Podczas audytów bazujących na inżynierii społecznej wykorzystywane są różne techniki umożliwiające przeprowadzenie manipulacji w celu uzyskania dostępu do danych lub systemu. Ze względu na domenę badań, szczególnie ważne jest dostosowanie metod do charakteru i procesów danej organizacji.
Phishing and spear-phishing Phishing jest najczęściej spotykanym rodzajem ataku socjotechnicznego. Polega na wysłaniu wiadomości email zawierających linki do odpowiednio spreparowanych fałszywych stron internetowych lub zainfekowanych plików. Treść wysyłanych wiadomości ma na celu zmanipulowanie użytkownika w taki sposób, żeby urealnić konieczność kliknięcia w link.

Przygotowane strony internetowe, do których prowadzi odnośnik z maila, do złudzenia przypominają rzeczywiste serwisy, do których atakujący chce uzyskać dostęp. Spear-phishing jest bardziej wyrafinowaną formą phishingu, skierowaną do mniejszej liczby osób, gdzie treść wiadomości jest mocno spersonalizowana. Przygotowanie takiego ataku wymaga wykonania pogłębionego wywiadu środowiskowego i analizy OSINT, aby jak najlepiej poznać ofiarę, a tym samym precyzyjniej wykonać atak. Ze względu na powszechność ataków phishingowych, tego typu testy są najczęściej przeprowadzaną formą audytu socjotechnicznego.

Vishing (voice-phishing)
Vishing to telefoniczna forma phishingu, gdzie atakujący stara się tak zmanipulować ofiarę, aby uzyskać dostęp do poufnych informacji, np. hasła do danego systemu. Taki rodzaj ataku wymaga przygotowania odpowiednio wiarygodnych scenariuszy oraz zebrania informacji OSINT, żeby uprawdopodobnić opracowaną taktykę i pomóc napastnikowi zbudować relację. Audyt wykorzystujący tę formę ataku wymaga przygotowania analogicznych scenariuszy, jakie mogą być stosowane przez rzeczywistych napastników.

Testy zabezpieczeń fizycznych
Audyt fizycznych zabezpieczeń pomaga zbadać skuteczność kontroli bezpieczeństwa fizycznego i procedur dostępu do danej organizacji. Podczas tego typu testów sprawdzane są możliwości fizycznego wejścia do budynku danej organizacji (np. poprzez podanie się za dostawcę zewnętrznych usług) a także uzyskania dostępu do wewnętrznej sieci komputerowej. Ponadto weryfikowane są możliwości fizycznego dostępu do stacji roboczych i nośników danych.

Jak przebiega proces audytu?
Testy socjotechniczne realizowane są w usystematyzowany sposób, a cały proces składa się z kilku etapów:
Identyfikacja zagrożeń i określenie celów audytu – wspólnie z klientem określamy potencjalne zagrożenia związane z pozyskaniem wrażliwych danych, dostępem do systemów informatycznych, dostępem do organizacji lub zgodnością z obowiązującymi procedurami bezpieczeństwa. Definiujemy także cele audytu i warunki jego wykonania.
Zebranie informacji, identyfikacja potencjalnych luk – analizujemy zidentyfikowane zagrożenia, zbieramy informacje o procesach przetwarzania informacji i obowiązujących procedurach bezpieczeństwa, aby na tej podstawie wyselekcjonować podatności. Jest to podstawą do przygotowania metodyki audytu.
Opracowanie metodyki audytu – na bazie zebranych informacji przygotowujemy metodykę audytu i szczegółowo planujemy przebieg całego procesu. Następnie dokładnie omawiamy z klientem zaplanowane scenariusze działań i termin realizacji.
Przeprowadzenie badań – główna faza audytu, podczas której realizowane są opracowane metody badawcze. Wynik tych testów będzie podstawą do opracowania szczegółowego raportu.
Opracowanie raportu – wynikiem audytu będzie raport zawierający dokładny opis zaplanowanych badań, informację o ich przebiegu, dokładne wyniki testów wraz z interpretacją oraz rekomendacjami.
Prezentacja wyników – przeprowadzenie warsztatów z Klientem, podczas których omówiony zostanie raport oraz wnioski wynikające z przeprowadzonego audytu.

Analiza danych OSINT
Analiza danych z publicznych źródeł (tzw. “biały wywiad”) pozwala pozyskać cenne informacje (np. o firmie), które mogą być przydatne do rekonesansu przygotowującego do ataku hakerskiego lub socjotechnicznego. Tego typu analiza może także ujawnić dane, które nie powinny być publicznie dostępne, a w wyniku błędu ludzkiego lub nieprawidłowo działającego systemu zostały upublicznione.
Należy pamiętać, że w większości przypadków dane publicznie dostępne mają charakter neutralny z punktu widzenia bezpieczeństwa, lub też z różnych powodów powinny być publiczne. Analiza OSINT (open-source intelligence) pozwala zebrać dostępne informacje, aby w ten sposób móc dokonać weryfikacji ich poufności.

Zakres analizy OSINT:

  • wyszukiwanie udostępnionych publicznie wrażliwych informacji,
  • wyszukiwanie ukrytych subkatalogów w dostępnych serwisach,
  • wyszczególnienie subdomen (reverse DNS)
  • identyfikacja publicznie dostępnych usług sieciowych,
  • analiza możliwości uzyskania nieautoryzowanego dostępu do danych (brak hasła),
  • zebranie informacji na temat dostępnych subdomen,
  • identyfikacja oprogramowania webowego i jego wersji.


Ponadto analiza OSINT jest przez nas wykorzystywana jako element audytu bezpieczeństwa aplikacji i testów socjotechnicznych.