Audyty i testy bezpieczeństwa
Audyty i testy bezpieczeństwa należą do jednych z najbardziej skutecznych metod weryfikacji praktycznego poziomu bezpieczeństwa systemów IT oraz ich poszczególnych komponentów. Są to również jedne z najczęściej realizowanych przez naszą firmę usług - począwszy od założenia firmy w roku 2010, zrealizowaliśmy kilkaset projektów audytów oraz testów bezpieczeństwa aplikacji WWW, aplikacji mobilnych, infrastruktur IT oraz systemów VoIP.
Nasze podejście do realizacji audytów i testów opieramy na powszechnie uznawanych normach, standardach, metodykach i najlepszych praktykach bezpieczeństwa takich jak: norma ISO/IEC 27001, wytyczne organizacji NIST, OWASP oraz CIS jak również na wewnętrznych metodykach Prevenity.
Osoby kierujące oraz sprawujące nadzór nad realizowanymi przez nas audytami i testami posiadają minimum kilkunastoletnie doświadczenie zawodowe poparte licznymi certyfikatami takimi jak ISO/IEC Lead Auditor 27001, CISSP, CISM oraz CRISC.
W ramach Zespołu Prevenity szczególną uwagę przywiązujemy również do nieustannego rozwoju i pogłębiania kompetencji technicznych oraz popieramy tą wiedzę powszechnie uznawanymi certyfikacjami, takimi jak OSCP, OSCE oraz CEH.
Przykłady zrealizowanych przez naszą firmę projektów audytów i testów bezpieczeństwa:
W kwestii jakości realizowanych przez nas audytów i testów prosimy zasięgnąć opinii u naszych klientów - znajdą ich Państwo w Departamentach Bezpieczeństwa niemal we wszystkich dużych bankach i wielu towarzystwach ubezpieczeniowych w Polsce oraz w innych dużych organizacjach funkcjonujących w polskim sektorze finansowym. O jakości naszych prac niech świadczy również fakt, że ze zdecydowaną większością naszych Klientów współpracujemy stale, od wielu lat.
Doradztwo i konsultacje
O ile audyty i testy bezpieczeństwa pozwalają wykryć podatności bezpieczeństwa w relatywnie późnym etapie cyklu życia rozwiązania, bo zazwyczaj już po wytworzeniu rozwiązania, to usługi doradcze pozwalają uniknąć wystąpienia wielu podatności bezpieczeństwa zanim znaczące środki finansowe zostaną zainwestowane w wytworzenie systemu/rozwiązania a ich wyeliminowanie okaże się bardzo kosztowne.
W ramach usług doradczych i konsultacji pomagamy również uniknąć typowych błędów konfiguracyjnych systemów operacyjnych, serwerów usług sieciowych oraz urządzeń sieciowych i bezpieczeństwa poprzez analizy konfiguracji lub opracowywanie wzorców konfiguracyjnych mających na celu zabezpieczenie serwerów przed atakami (tzw. hardeningi systemów).
Przykłady zrealizowanych przez naszą firmę projektów:
Obsługa incydentów i informatyka śledcza
Nasze wieloletnie doświadczenie pokazuje, że nawet największe budżety oraz najlepsze zespoły nie są w stanie uchronić organizacji przed udanymi cyberatakami. U zdecydowanej większości organizacji, zwłaszcza dużych organizacji, nie jest kwestią "czy", ale "kiedy" organizacja padnie ofiarą cyberataku lub innego incydentu bezpieczeństwa, którego celem było naruszenie poufności, integralności lub dostępności przetwarzanych przez organizację informacji.
W przeciągu ostatnich kilku lat nasza firma brała czynny udział w obsłudze ponad dziesięciu dużych incydentów bezpieczeństwa niosących ze sobą bardzo poważne ryzyko zachwiania podstawowej działalności biznesowej organizacji klienta. Wśród obsługiwanych przez nas incydentów bezpieczeństwa możemy wymienić, między innymi, obsługę jednego z największych, dotychczas odnotowanych w Polsce ataków na sektor bankowy w Polsce, czyli incydentu z udziałem serwerów KNF. W przypadku tego incydentu prowadziliśmy aktywne działania analizujące i odpierające atak w dwóch dużych bankach w Polsce, a informacjami ułatwiającymi odparcie ataku podzieliliśmy się z opinią publiczną w udostępnionej przez nas publikacji. Dwóm klientom pomagaliśmy ograniczyć atak NotPetya w połowie 2017 roku, prowadziliśmy działania śledcze i ograniczające atak po wykryciu kompromitacji systemu IT u dużej spółki giełdowej. Pomagaliśmy odeprzeć atak intruzów na serwery w strefie DMZ u naszego Klienta na Ukrainie, zarządzając obsługą incydentu na miejscu, zaledwie kilka godzin od otrzymania prośby o wsparcie. Udzieliliśmy wsparcia dwóm polskim Ministerstwom po wykryciu włamania z sieci Internet oraz dużej organizacji telekomunikacyjnej w analizie powłamaniowej skompromitowanych serwerów. Przeanalizowaliśmy dziesiątki dysków twardych skompromitowanych stacji roboczych i serwerów, współpracując z organami ścigania i dostarczając im dowody cyberprzestępstw.
Jeżeli Państwa organizacja jest zainteresowana zapewnieniem sobie naszego wsparcia podczas incydentu bezpieczeństwa, zapraszamy do kontaktu.
Analiza złośliwego oprogramowania
Co zrobić, gdy w pośpiechu lub przez nieuwagę, pracownik Państwa organizacji otworzył dokument, którego zachowanie wzbudziło niepokój? Lub, gdy ten sam pracownik obawia się otworzyć załącznik, nie będąc pewnym jego pochodzenia, ale z różnych względów musi go otworzyć? Lub, gdy system bezpieczeństwa stosowany w Państwa organizacji zidentyfikował ruch ze stacji roboczej pracownika jako potencjalnie złośliwy? Jak zidentyfikować i potwierdzić przyczynę infekcji? Czy był to załącznik do poczty, którą pracownik otworzył? Czy może łącze do strony WWWW, na które wcześniej kliknął?
W ramach naszej oferty oferujemy Państwu usługę analizy złośliwego oprogramowania, polegającą na weryfikacji, przy użyciu metod manualnych, wskazanej przez Państwa próbki potencjalnie złośliwego oprogramowania. Może być nią dokument, plik multimedialny, załącznik do poczty lub łącze URL - cokolwiek, co Państwo podejrzewają, że mogło lub może zainfekować Państwa systemy lub stanowić zagrożenie dla Państwa organizacji.
W ramach czasowych określonych umową, podejmiemy czynności mające na celu analizę sposobu działania badanej próbki oraz uzyskanie potwierdzenia, czy badana próbka rzeczywiście jest złośliwym oprogramowaniem. Jeżeli wynik badania wskazuje na złośliwe działanie, wówczas określimy wskaźniki kompromitacji, dzięki którym będą Państwo mogli stwierdzić, które z hostów zostały zainfekowane. Opracujemy dla Państwa metody neutralizacji oraz usunięcia tego oprogramowania z zainfekowanych stacji, jak również określimy metody przeciwdziałania dalszym infekcjom.
Jeżeli Państwa organizacja jest zainteresowana usługą analizy złośliwego oprogramowania, zapraszamy do kontaktu.