IT Biztonság, GDPR

tanácsadás

Ahogy az általános iskolában is megtanultuk, a védekezés minden esetben elengedhetetlen!

IT Biztonság, GDPR

tanácsadás

Ahogy az általános iskolában is megtanultuk, a védekezés minden esetben elengedhetetlen!

Miért érdemes minket választania?

Nem ismerünk kegyelmet ha rendszereit teszteljük hiszen a támadói sem fognak. A feketekalapos hackerek nagy része kifejezetten vállalati adathalászatra specializálódott, a különösen érzékeny információk ellopása esetén válalata teljes ügyfélbázisát elveszítheti pillanatok alatt! Etikus hackerekből álló csapatunk feltérképezi informatikai rendszerei állapotát és megállapítja hol sérülékeny a struktúra amelyben Ön az adatait kezeli, küldi és tárolja. Lehetősége van a vizsgálatot követően azonnali javítást kérni, biztosítva a teljes biztonságot.

Milyen megoldásokat alkalmazunk?

Hálózat feltérképezés

Az alapos, mindenre kiterjedő biztonsági tesztelés érdekében először a hálózatát térképezzük fel. Információt gyűjtünk, megismerjük hálózatának működését, struktúráját, a felhasználókat és az általuk futtatott alkalmazásokat, illetve portmegfigyelést is alkalmazunk. Átfogó hálózati topológiát készítünk, ezzel is átláthatóbbá téve cége hálózatának működését. Megkeressük a rizikófaktorokat és elemzést végzünk, így következtetni tudunk arra, hogy hálózata mennyire sebezhető. A hálózat feltérképezése a hálózati rendszergazdának is segítséget tud nyújtani, mivel a hálózat teljes működéséről képet kaphat, illetve a hálózatban fennálló hibákra is fény derül.

Miután feltérképeztük hálózatát, felhasználjuk az összegyűjtött információkat és támadást indítunk. A tesztelés egy valós támadást illusztrál, mely a hálózattól kezdve az IT eszközökig mindenre kiterjed. Célunk az, hogy megtaláljunk minden olyan biztonsági rést amit a fekete kalapos hackerek is kihasználhatnak. A támadás minden esetben személyre szabott, figyelembe vesszük cége rendszereit, a cég feladatait és azokat a kapcsolási pontokat melyek nagy veszélyt hordoznak. A kezdeti protokoll mindenhol megegyezik, először azokat a hibákat keressük melyek gyakorta megjelennek egy nagyobb hálózatban. Ilyenek például a nem megfelelően beállított tűzfalak, a nem biztonságos jelszavak, vagy a hibásan beállított jogosultságok. Ezek után támadások sorozata következik. Mivel célunk a hibák feltárása, nem pedig a károkozás így a támadásokat úgy végezzük, hogy a támadások ne zavarhassák a cég működését, illetve az alkalmazottakat. A támadások mindig függnek a cégtől, hisz a cél az, hogy a lehető leghatékonyabb ellenőrzést végezzük. Miután a támadásokat elvégeztük, összegzést készítünk mely tartalmazza a hibákat, ezeknek a hibáknak a prioritását, illetve a bizonyítékokat, melyekkel nem csak a sikeres támadást szeretnénk megmutatni, hanem illusztrálni, hogy milyen károkkal is járhatott volna, ha a hibákat rosszakarók használják ki.

Penetration Test

Penetration Test

Miután feltérképeztük hálózatát, felhasználjuk az összegyűjtött információkat és támadást indítunk. A tesztelés egy valós támadást illusztrál, mely a hálózattól kezdve az IT eszközökig mindenre kiterjed. Célunk az, hogy megtaláljunk minden olyan biztonsági rést amit a fekete kalapos hackerek is kihasználhatnak. A támadás minden esetben személyre szabott, figyelembe vesszük cége rendszereit, a cég feladatait és azokat a kapcsolási pontokat melyek nagy veszélyt hordoznak. A kezdeti protokoll mindenhol megegyezik, először azokat a hibákat keressük melyek gyakorta megjelennek egy nagyobb hálózatban. Ilyenek például a nem megfelelően beállított tűzfalak, a nem biztonságos jelszavak, vagy a hibásan beállított jogosultságok. Ezek után támadások sorozata következik. Mivel célunk a hibák feltárása, nem pedig a károkozás így a támadásokat úgy végezzük, hogy a támadások ne zavarhassák a cég működését, illetve az alkalmazottakat. A támadások mindig függnek a cégtől, hisz a cél az, hogy a lehető leghatékonyabb ellenőrzést végezzük. Miután a támadásokat elvégeztük, összegzést készítünk mely tartalmazza a hibákat, ezeknek a hibáknak a prioritását, illetve a bizonyítékokat, melyekkel nem csak a sikeres támadást szeretnénk megmutatni, hanem illusztrálni, hogy milyen károkkal is járhatott volna, ha a hibákat rosszakarók használják ki.

Vezeték nélküli („wireless”) infrastruktúrák betörési tesztje

A mai világban az “okos” megnevezés nem újdonság. Ezek az eszközök azok, melyek azért lettek létrehozva, hogy megkönnyítsék az ember életét. Lehet ez egy telefon, egy óra, akár egy hangszóró, de még egy irodai mikrohullámú sütő is. Ezek az eszközök már vezeték nélküli kapcsolatot használnak. Hiszen ki szereti manapság a kábeleket?! Ám ezek a vezeték nélküli kapcsolatok komoly veszélyeket hordoznak magukban. Sok esetben az ezeken keresztül menő adatokat nem titkosítják vagy a csatornát nem védik meg kellőképpen. Így nem csoda, hogy ezek a vezeték nélküli csatornák hamar felkeltették a fekete kalapos hackerek érdeklődését. A jelenlegi új technikák segítségével könnyen és gyorsan képesek adatot lopni, illetve egy egész cég hálózatát megfertőzni. Ilyen módszer például a Mouse Jack, mely vezeték nélküli egerek kommunikációs csatornáján keresztül képes kártékony kódokat juttatni a felhasználó számítógépére, persze úgy, hogy ebből semmi se legyen érzékelhető. Ez csak egy példa volt, sajnos a lehetőségek tárháza kimeríthetetlen. Mi ezennemű támadásokkal szemben nyújtunk segítségét. Ellenőrizzük a vezeték nélküli eszközök biztonsági hibáit, majd minden hibát javítunk.

A weblapok legalább akkora biztonsági kockázatot jelenthetnek mint egy sérülékeny hálózat. Általában ezek nyújtják a kapcsolatot a felhasználók és a cég között. A nem biztonságos weboldalak sokszor a felhasználókat fenyegetik, adatlopás áldozatává tehetik őket, pénzügyi csalásra használhatóak fel ellenük, vagy számítógépüket kriptovaluta bányászására téríthetik el. Ezek mind rossz fényt vetnek egy vállalatra, arról nem is beszélve, hogy a felhasználók mellet a cég adatai is veszélybe kerülhetnek. A cégnek kötelessége megvédeni a fehasználók adatait viszont az esetek többségében ennek a cégek nem tudnak eleget tenni . A weboldal tesztelését információgyűjtéssel kezdjük, miután elemeztük forrását és struktúráját, összegezzük milyen veszélyeknek lehet kitéve az oldal. Minden tesztelésnél figyelembe vesszük, hogy weboldala milyen feladatot lát el és milyen veszélyeknek lehet kitéve. Ehhez mérten személyre szabott tesztelést végzünk. A weboldalak tesztelését forráskód elemzéssel kezdjük, ezután a weboldaltól függően vizsgálódunk tovább. Az esetek többségében az adatok védelmét ellenőrizzük. Ezek után teszteljük, hogy az oldalt mennyire lehet működésében megakadályozni, ehhez megpróbálunk kártékony kódokat juttatni az oldalra (SQL inject, XSS stb.) valamint DDOS támadást is végzünk, amiről kimutatást készítünk és szemléltetjük, hogy az oldal meddig képes egy ilyen egyszerű, viszont nagy kárt okozó támadás után működőképes maradni. A tesztelés utáni kimutatás segítségével javítani lehet az oldal forrásában lévő hibákat.

Weboldalak Biztonsági tesztelése

Weboldalak Biztonsági tesztelése

A weblapok legalább akkora biztonsági kockázatot jelenthetnek mint egy sérülékeny hálózat. Általában ezek nyújtják a kapcsolatot a felhasználók és a cég között. A nem biztonságos weboldalak sokszor a felhasználókat fenyegetik, adatlopás áldozatává tehetik őket, pénzügyi csalásra használhatóak fel ellenük, vagy számítógépüket kriptovaluta bányászására téríthetik el. Ezek mind rossz fényt vetnek egy vállalatra, arról nem is beszélve, hogy a felhasználók mellet a cég adatai is veszélybe kerülhetnek. A cégnek kötelessége megvédeni a fehasználók adatait viszont az esetek többségében ennek a cégek nem tudnak eleget tenni . A weboldal tesztelését információgyűjtéssel kezdjük, miután elemeztük forrását és struktúráját, összegezzük milyen veszélyeknek lehet kitéve az oldal. Minden tesztelésnél figyelembe vesszük, hogy weboldala milyen feladatot lát el és milyen veszélyeknek lehet kitéve. Ehhez mérten személyre szabott tesztelést végzünk. A weboldalak tesztelését forráskód elemzéssel kezdjük, ezután a weboldaltól függően vizsgálódunk tovább. Az esetek többségében az adatok védelmét ellenőrizzük. Ezek után teszteljük, hogy az oldalt mennyire lehet működésében megakadályozni, ehhez megpróbálunk kártékony kódokat juttatni az oldalra (SQL inject, XSS stb.) valamint DDOS támadást is végzünk, amiről kimutatást készítünk és szemléltetjük, hogy az oldal meddig képes egy ilyen egyszerű, viszont nagy kárt okozó támadás után működőképes maradni. A tesztelés utáni kimutatás segítségével javítani lehet az oldal forrásában lévő hibákat.

Hálózati Adatlopás Lehetősége

A hálózaton keresztülmenő adatcsomagok az esetek többségében nem rendelkeznek titkosítással, azok a csomagok amik mégis rendelkeznek a hibás hálózati beállítások miatt szintén ellophatóak. Egy hibás tűzfal, vagy egy nem biztonságos jelszó miatt, a hálózaton keresztülmenő adatok könnyen ellophatóvá válnak. Ez akár lehet, egy fotó,videó, egy jelszó, email, vagy egy privát üzenet. Az adatok ellopása észrevétlen, így ebből a felhasználók semmit se vesznek észre. Megakadályozásához jól konfigurált hálózati beállítások szükségesek amit általában kellő tesztelés hiányában a rendszergazdák nem tudnak elvégezni. A tesztelés alatt elemezzük a hálózaton keresztülmenő adatcsomagokat, csoportosítjuk ezeket, majd megpróbáljuk ellopni néhányukat. Ezután ellenőrizzük a felhasználók jogosultságait , és a fájlok eléréséhez szükséges jogokat. Így kizárjuk, az érzékeny és bizalmas adatokhoz való jogosulatlan hozzáférést. Ezek után teszteljük a cég alkalmazottait is! Elhelyezünk néhány csapdát, melyek alapján később megállapítható, hogy az alkalmazottak mennyire képesek észrevenni az adatlopással kapcsolatos csalásokat.

Contact

Vedd fel velünk a kapcsolatot!

Keress fel minket és kezdjük el a közös munkát akár ma! Tedd meg az első lépést a modernizáció felé!

Merj álmodni!

Álmodj nagyot! Összegezd ötleteidet és elképzeléseidet. Légy nyugodt, mi megvalósítjuk neked!

Vedd fel velünk a kapcsolatot!

Vedd fel velünk a kapcsolatot és kezdjük meg közösen a tervezést. Ismerd meg milyen egy rutinos csapattal együtt dolgozni!

Kezdjük a munkát!

A tervezést követően ismertetjük veled a terved megvalósításához szükséges lépéseket és elkezdjük annak megvalósítását.

Telefonszámunk: +36 30 90 80 379

Contact