Opracowywanie kategorii problemów bezpieczeństwa w organizacjach
- Strona główna
- Opracowywanie kategorii problemów bezpieczeństwa w organizacjach
Luki w zabezpieczeniach
- Podczas skanowania Internetu wykrywa banery i usługi działające na serwerze. Następnie porównuje te informacje z bazą znanych luk bezpieczeństwa. Jeśli zostanie wykryta zgodność, system sprawdza, czy jest to luka krytyczna i wydaje odpowiednie ostrzeżenie lub alert.
- Rozwiązanie odwiedza każdy adres IP i domenę, a także różne ścieżki na stronie internetowej, aby wykryć technologie używane do tworzenia aplikacji webowych. Te informacje są następnie porównywane z bazą znanych luk bezpieczeństwa.
- sprawdza, czy serwer posiada otwarte bazy danych, zasoby pamięci (np. buckets), otwarte katalogi oraz inne potencjalnie nieprawidłowe konfiguracje.
Bezpieczeństwo sieci
Sprawdzamy otwarte porty usług zdalnego zarządzania (RDP, SSH, VPN itp.), porty baz danych, niebezpieczne nagłówki usług, otwarte serwery proxy, działające węzły Tor oraz to, czy host był celem ataku DDoS.
Wycieki danych uwierzytelniających
- Ukierunkowane naruszenia danych — Mają miejsce, gdy cyberprzestępca aktywnie próbuje wykradać poufne dane z organizacji, używając złośliwego oprogramowania lub ataków phishingowych. Skradzione dane są wykorzystywane do przeprowadzania jeszcze bardziej złożonych ataków lub sprzedawane na dark webie.
- Publicznie dostępne wycieki danych — Ogromne zbiory danych uwierzytelniających, takich jak nazwy użytkowników i hasła, pochodzące z naruszeń bezpieczeństwa stron trzecich, mogą wpływać na użytkowników powiązanych organizacji.
Wzmianki na dark webie
Aby pomóc w przygotowaniu się na takie zagrożenie i jego dokładnej ocenie oferujemy dostęp do platform, umożliwiając przegląd i klasyfikację ryzyka oraz dostarczenie organizacji zaleceń dotyczących dalszych działań.
Bezpieczeństwo przed złośliwym oprogramowaniem
- Wyniki z wewnętrznych i zewnętrznych sandboxów, które monitorują interakcje między złośliwymi programami, a zasobami stanowiącymi część zewnętrznej powierzchni ataków Twojej firmy.
- Zawartość stron internetowych pod kątem phishingowych lub oszukańczych witryn tworzonych automatycznie przez przestępców na legalnych i wysoko zaufanych zasobach.
- Obecność systemów kontroli i zarządzania złośliwym oprogramowaniem lub frameworków ataków powiązanych z Odkrytymi Zasobami oraz Mapą Odkrytych Zasobów, wykorzystując technologie grafowe Group-IB oraz system External Threat Hunting.
- Zawartość stron internetowych, co pozwala wykrywać wstrzyknięty złośliwy kod oraz tzw. web shells.
Bezpieczeństwo SSL/TLS
Korzystamy z narzędzi, które sprawdzają obecność samopodpisanych certyfikatów, aktualne wersje SSL/TLS oraz wykorzystanie silnych algorytmów szyfrowania. Oprócz oczywistych problemów, brak odpowiednich konfiguracji może prowadzić do naruszenia wymagań zgodności oraz unieważnienia licencji. Dlatego też te elementy są uwzględniane w metrykach i systemie alertów. Uwzględniane są również inne ryzyka sytuacyjne, takie jak wygaśnięcie certyfikatów, co pozwala na ich wczesną naprawę.
Bezpieczeństwo poczty e-mail
Protokoły SPF i DMARC są wykorzystywane do ochrony przed spamem, atakami phishingowymi oraz atakami wykorzystującymi markę i domeny firmy. Sprawdzamy, czy zalecane konfiguracje są wdrożone, aby zminimalizować ryzyko takich ataków. Firmy często włączają te zabezpieczenia tylko dla głównych domen, pozostawiając potencjalne ryzyka na zewnętrznej powierzchni ataków, zaniedbując pełną zgodność w całej swojej infrastrukturze technologicznej.
DNS i domeny
DNS jest kluczowym elementem bezpieczeństwa, który sprawia, że infrastruktura firmy jest odporna na ataki. Sprawdzamy dedykowanymi narzędziami ustawienia DNS oraz DNSSEC w infrastrukturze, aby zidentyfikować potencjalne słabości i zweryfikować, czy ustawienia spełniają najlepsze praktyki. Dodatkowo, przeprowadzamy weryfikację, aby zidentyfikować domeny lub powiązane zasoby, które mogą wkrótce wygasnąć, co stanowi potencjalne ryzyko.
