Opracowywanie kategorii problemów bezpieczeństwa w organizacjach

1c40ba0ae3d91c1bc1b8495bd

Luki w zabezpieczeniach

Na podstawie wyników regularnych skanów, wykrytych usług i ich wersji, nasze narzędzia sprawdzają, czy firma jest narażona na jakiekolwiek luki w zabezpieczeniach lub błędne konfiguracje systemów operacyjnych, usług, aplikacji, oprogramowania oraz sprzętu wystawionych na działanie Internetu. System wykorzystuje kilka podejść do wykrywania luk:

Bezpieczeństwo sieci

Skanujemy Internet oraz podsieci klienta w celu zidentyfikowania otwartych portów, usług (wraz z ich wersjami) oraz wykorzystywanych aplikacji webowych. Skanowanie nie obejmuje wykorzystywania luk w zabezpieczeniach ani pobierania jakichkolwiek treści, dzięki czemu jest całkowicie bezpieczne i nie wpływa na działające usługi. Skanowanie odbywa się również w „trybie ukrytym”, aby uniknąć wywoływania alertów w zespołach ds. bezpieczeństwa zarządzających tą infrastrukturą.

Sprawdzamy otwarte porty usług zdalnego zarządzania (RDP, SSH, VPN itp.), porty baz danych, niebezpieczne nagłówki usług, otwarte serwery proxy, działające węzły Tor oraz to, czy host był celem ataku DDoS.

Wycieki danych uwierzytelniających

Sprawdzamy, czy w monitorowanych zasobach wystąpiły jakiekolwiek wycieki danych uwierzytelniających. Dzięki rozwiązaniu Threat Intelligence, nasze narzędzia informują klienta w czasie rzeczywistym o ukierunkowanych naruszeniach danych oraz publicznie dostępnych wyciekach danych.

Wzmianki na dark webie

Mapujemy dane Threat Intelligence do powiadomień, aby zidentyfikować, czy hakerzy wspomnieli jakąkolwiek część zewnętrznej powierzchni ataków klienta na dark webie. Im częściej infrastruktura firmy jest wspominana, tym większe prawdopodobieństwo, że ataki na tę firmę zostaną podjęte (lub już są w toku).

Aby pomóc w przygotowaniu się na takie zagrożenie i jego dokładnej ocenie oferujemy dostęp do platform, umożliwiając przegląd i klasyfikację ryzyka oraz dostarczenie organizacji zaleceń dotyczących dalszych działań.

Bezpieczeństwo przed złośliwym oprogramowaniem

Cyberprzestępcy wykorzystują luki w zabezpieczeniach sieci, aby rozsyłać maile phishingowe, rozprzestrzeniać złośliwe oprogramowanie oraz wstrzykiwać złośliwy kod do aplikacji i stron internetowych firm. Atakujący mogą również przeprowadzać ataki typu defacement. Wykorzystywane narzędzia  korzystają z modułu Threat Intelligence, aby analizować:

Bezpieczeństwo SSL/TLS

Korzystamy z narzędzi, które sprawdzają obecność samopodpisanych certyfikatów, aktualne wersje SSL/TLS oraz wykorzystanie silnych algorytmów szyfrowania. Oprócz oczywistych problemów, brak odpowiednich konfiguracji może prowadzić do naruszenia wymagań zgodności oraz unieważnienia licencji. Dlatego też te elementy są uwzględniane w metrykach i systemie alertów. Uwzględniane są również inne ryzyka sytuacyjne, takie jak wygaśnięcie certyfikatów, co pozwala na ich wczesną naprawę.

Bezpieczeństwo poczty e-mail

Protokoły SPF i DMARC są wykorzystywane do ochrony przed spamem, atakami phishingowymi oraz atakami wykorzystującymi markę i domeny firmy. Sprawdzamy, czy zalecane konfiguracje są wdrożone, aby zminimalizować ryzyko takich ataków. Firmy często włączają te zabezpieczenia tylko dla głównych domen, pozostawiając potencjalne ryzyka na zewnętrznej powierzchni ataków, zaniedbując pełną zgodność w całej swojej infrastrukturze technologicznej.

DNS i domeny

DNS jest kluczowym elementem bezpieczeństwa, który sprawia, że infrastruktura firmy jest odporna na ataki. Sprawdzamy dedykowanymi narzędziami ustawienia DNS oraz DNSSEC w infrastrukturze, aby zidentyfikować potencjalne słabości i zweryfikować, czy ustawienia spełniają najlepsze praktyki. Dodatkowo, przeprowadzamy weryfikację, aby zidentyfikować domeny lub powiązane zasoby, które mogą wkrótce wygasnąć, co stanowi potencjalne ryzyko.

Masz pytania?

Skontaktuj się z nami już teraz!