- kontakt@capogaze.pl
- Juliusza Słowackiego 55/1 60-521 Poznań
Opracowywanie kategorii problemów bezpieczeństwa w organizacjach
- Strona główna
- Opracowywanie kategorii problemów bezpieczeństwa w organizacjach

Luki w zabezpieczeniach
Na podstawie wyników regularnych skanów, wykrytych usług i ich wersji, nasze narzędzia sprawdzają, czy firma jest narażona na jakiekolwiek luki w zabezpieczeniach lub błędne konfiguracje systemów operacyjnych, usług, aplikacji, oprogramowania oraz sprzętu wystawionych na działanie Internetu. System wykorzystuje kilka podejść do wykrywania luk:
- Podczas skanowania Internetu wykrywa banery i usługi działające na serwerze. Następnie porównuje te informacje z bazą znanych luk bezpieczeństwa. Jeśli zostanie wykryta zgodność, system sprawdza, czy jest to luka krytyczna i wydaje odpowiednie ostrzeżenie lub alert.
- Rozwiązanie odwiedza każdy adres IP i domenę, a także różne ścieżki na stronie internetowej, aby wykryć technologie używane do tworzenia aplikacji webowych. Te informacje są następnie porównywane z bazą znanych luk bezpieczeństwa.
- sprawdza, czy serwer posiada otwarte bazy danych, zasoby pamięci (np. buckets), otwarte katalogi oraz inne potencjalnie nieprawidłowe konfiguracje.
Bezpieczeństwo sieci
Skanujemy Internet oraz podsieci klienta w celu zidentyfikowania otwartych portów, usług (wraz z ich wersjami) oraz wykorzystywanych aplikacji webowych. Skanowanie nie obejmuje wykorzystywania luk w zabezpieczeniach ani pobierania jakichkolwiek treści, dzięki czemu jest całkowicie bezpieczne i nie wpływa na działające usługi. Skanowanie odbywa się również w „trybie ukrytym”, aby uniknąć wywoływania alertów w zespołach ds. bezpieczeństwa zarządzających tą infrastrukturą.
Sprawdzamy otwarte porty usług zdalnego zarządzania (RDP, SSH, VPN itp.), porty baz danych, niebezpieczne nagłówki usług, otwarte serwery proxy, działające węzły Tor oraz to, czy host był celem ataku DDoS.
Sprawdzamy otwarte porty usług zdalnego zarządzania (RDP, SSH, VPN itp.), porty baz danych, niebezpieczne nagłówki usług, otwarte serwery proxy, działające węzły Tor oraz to, czy host był celem ataku DDoS.
Wycieki danych uwierzytelniających
Sprawdzamy, czy w monitorowanych zasobach wystąpiły jakiekolwiek wycieki danych uwierzytelniających. Dzięki rozwiązaniu Threat Intelligence, nasze narzędzia informują klienta w czasie rzeczywistym o ukierunkowanych naruszeniach danych oraz publicznie dostępnych wyciekach danych.
- Ukierunkowane naruszenia danych — Mają miejsce, gdy cyberprzestępca aktywnie próbuje wykradać poufne dane z organizacji, używając złośliwego oprogramowania lub ataków phishingowych. Skradzione dane są wykorzystywane do przeprowadzania jeszcze bardziej złożonych ataków lub sprzedawane na dark webie.
- Publicznie dostępne wycieki danych — Ogromne zbiory danych uwierzytelniających, takich jak nazwy użytkowników i hasła, pochodzące z naruszeń bezpieczeństwa stron trzecich, mogą wpływać na użytkowników powiązanych organizacji.
Wzmianki na dark webie
Mapujemy dane Threat Intelligence do powiadomień, aby zidentyfikować, czy hakerzy wspomnieli jakąkolwiek część zewnętrznej powierzchni ataków klienta na dark webie. Im częściej infrastruktura firmy jest wspominana, tym większe prawdopodobieństwo, że ataki na tę firmę zostaną podjęte (lub już są w toku).
Aby pomóc w przygotowaniu się na takie zagrożenie i jego dokładnej ocenie oferujemy dostęp do platform, umożliwiając przegląd i klasyfikację ryzyka oraz dostarczenie organizacji zaleceń dotyczących dalszych działań.
Aby pomóc w przygotowaniu się na takie zagrożenie i jego dokładnej ocenie oferujemy dostęp do platform, umożliwiając przegląd i klasyfikację ryzyka oraz dostarczenie organizacji zaleceń dotyczących dalszych działań.
Bezpieczeństwo przed złośliwym oprogramowaniem
Cyberprzestępcy wykorzystują luki w zabezpieczeniach sieci, aby rozsyłać maile phishingowe, rozprzestrzeniać złośliwe oprogramowanie oraz wstrzykiwać złośliwy kod do aplikacji i stron internetowych firm. Atakujący mogą również przeprowadzać ataki typu defacement. Wykorzystywane narzędzia korzystają z modułu Threat Intelligence, aby analizować:
- Wyniki z wewnętrznych i zewnętrznych sandboxów, które monitorują interakcje między złośliwymi programami, a zasobami stanowiącymi część zewnętrznej powierzchni ataków Twojej firmy.
- Zawartość stron internetowych pod kątem phishingowych lub oszukańczych witryn tworzonych automatycznie przez przestępców na legalnych i wysoko zaufanych zasobach.
- Obecność systemów kontroli i zarządzania złośliwym oprogramowaniem lub frameworków ataków powiązanych z Odkrytymi Zasobami oraz Mapą Odkrytych Zasobów, wykorzystując technologie grafowe Group-IB oraz system External Threat Hunting.
- Zawartość stron internetowych, co pozwala wykrywać wstrzyknięty złośliwy kod oraz tzw. web shells.
Bezpieczeństwo SSL/TLS
Korzystamy z narzędzi, które sprawdzają obecność samopodpisanych certyfikatów, aktualne wersje SSL/TLS oraz wykorzystanie silnych algorytmów szyfrowania. Oprócz oczywistych problemów, brak odpowiednich konfiguracji może prowadzić do naruszenia wymagań zgodności oraz unieważnienia licencji. Dlatego też te elementy są uwzględniane w metrykach i systemie alertów. Uwzględniane są również inne ryzyka sytuacyjne, takie jak wygaśnięcie certyfikatów, co pozwala na ich wczesną naprawę.
Bezpieczeństwo poczty e-mail
Protokoły SPF i DMARC są wykorzystywane do ochrony przed spamem, atakami phishingowymi oraz atakami wykorzystującymi markę i domeny firmy. Sprawdzamy, czy zalecane konfiguracje są wdrożone, aby zminimalizować ryzyko takich ataków. Firmy często włączają te zabezpieczenia tylko dla głównych domen, pozostawiając potencjalne ryzyka na zewnętrznej powierzchni ataków, zaniedbując pełną zgodność w całej swojej infrastrukturze technologicznej.
DNS i domeny
DNS jest kluczowym elementem bezpieczeństwa, który sprawia, że infrastruktura firmy jest odporna na ataki. Sprawdzamy dedykowanymi narzędziami ustawienia DNS oraz DNSSEC w infrastrukturze, aby zidentyfikować potencjalne słabości i zweryfikować, czy ustawienia spełniają najlepsze praktyki. Dodatkowo, przeprowadzamy weryfikację, aby zidentyfikować domeny lub powiązane zasoby, które mogą wkrótce wygasnąć, co stanowi potencjalne ryzyko.