A malware és ransomware elemzési szolgáltatásunk során átfogó vizsgálatot végzünk a kártékony szoftverek által okozott incidensek teljes körű feltárására és a hatékony védekezési stratégia kidolgozására.
A kártevők elemzése során két fő megközelítést alkalmazunk. A statikus kódelemzés során a kódot visszafejtjük (reverse engineering) hogy
a kártékony szoftver bináris kódját vizsgálni tudjuk, majd feltárjuk a kártékony függvényeket és a használt titkosítási mechanizmusokat.
A dinamikus viselkedéselemzés keretében izolált környezetben futtatjuk és megfigyeljük a kártevőt, monitorozzuk a hálózati kommunikációját
és dokumentáljuk a rendszerre gyakorolt hatásait. Különös figyelmet fordítunk az ún. Command & Control (C2) szerverekkel történő kommunikáció feltárására.
A megállapítások alapján feltérképezésre kerül a malware vagy ransomware felépítése és viselkedése, mely feljegyzésre kerül a jelentésben.
Az incidens részletes feltárása során azonosítjuk a kezdeti behatolási pontot (entry point) és a kihasznált sebezhetőségeket. Dokumentáljuk az esetleges social engineering elemeket és feltérképezzük a kompromittált fiókokat. A támadási lánc rekonstrukciója során nyomon követjük az oldalirányú mozgásokat, a jogosultságemelési kísérleteket és feltárjuk az adatszivárgási pontokat. Ez a komplex elemzés lehetővé teszi a támadás teljes terjedelmének megértését.
A károk felmérése során azonosítjuk az összes érintett rendszert és szolgáltatást, elemezzük a kompromittált fiókokat és adatokat. Az adatszivárgás elemzés keretében meghatározzuk a kiszivárgott adatok körét, értékeljük azok bizalmasságát és a potenciális visszaélési lehetőségeket.
Az elemzés eredményeiről részletes technikai jelentést készítünk, amely tartalmazza a malware működésének dokumentációját,
a kompromittálás azonosított indikátorait (IOC) és a MITRE ATT&CK megfeleltetést.
A vezetői összefoglaló az üzleti hatásokra,
kockázati szintekre és a szükséges intézkedésekre fókuszál, így minden érintett terület számára értékes információkat biztosít.
Átfogó vizsgálat automatizált és manuális módszerekkel a webalkalmazás sebezhetőségeinek feltárására.
További részletekMobilalkalmazások biztonsági sebezhetőségeinek feltárása és jelentése.
További részletekInformációk nyílt forrásokból való gyűjtése és elemzése a fenyegetettség feltárására.
További részletekRansomware és malware támadások részletes vizsgálata a fenyegetések azonosítására.
További részletekA Wi-Fi hálózat biztonsági kockázatainak felmérése és azonosítása.
További részletekAPI-k biztonsági hibáinak alapos vizsgálata és javítása.
További részletekAdathalász kampányok szimulálása a biztonsági tudatosság növelésére.
További részletekFelhőinfrastruktúrák biztonsági vizsgálata és sebezhetőségek azonosítása.
További részletekHatékony jelszótörés GPU-alapú számítással az elveszett jelszavak visszanyerésére.
További részletekAz alkalmazás biztonsági tesztelése a sebezhetőségek feltárására.
További részletekA tűzfal felmérése során azonosítjuk a hibás beállításokat, gyengeségeket és a kijátszható szabályokat.
További részletekA forráskódelemzés során csapatunk a program forráskódját manuális és automatizált eszközökkel vizsgálja, hogy feltárásra kerüljenek a potenciális biztonsági hibák és sérülékenységek.
További részletekAz informatikai rendszerekben található sérülékenységeket automatizált és manuális tesztelési módszerek kombinációjával értékeljük, majd részletes javaslatokat készítünk ezek orvoslására.
További részletekAz IT rendszerek sérülékenységeit a penetrációs tesztek során azonosítjuk, kihasználjuk és értékeljük, hogy ezáltal részletes képet kapjunk annak hatásairól.
További részletekA DevSecOps egy szervezeti és technikai megközelítés, amely az agilis fejlesztési folyamatokba integrálja az aktív biztonsági auditokat és teszteket.
További részletekTanácsadási szolgáltatásunk keretében tapasztalatunkat és széleskörű biztonsági ismereteinket felhasználva támogatjuk ügyfeleinket a különböző IT biztonsági kihívások kezelésében.
További részletek