Мы специализируемся на практической оценке защищенности информационных систем, которая включает: анализ рисков, поиск уязвимостей, их эксплуатацию и формирование рекомендаций по устранению всех идентифицированных недостатков.
Мы используем в работе передовые технологии и программное обеспечение, позволяющее эффективно идентифицировать угрозы информационной безопасности, что дает возможность заблаговременно подготовиться к инцидентам и значительно снизить вероятность реализации угроз, а также уменьшить потенциальные финансовые потери.
Оценка защищенности информационных системСистематически увеличивающийся риск атак, подтвержденный ежегодным увеличением киберинцидентов, требует специфического и профессионального подхода, учитывающего принципы defensive и offensive security. Большинство организаций не в состоянии самостоятельно реализовать мероприятия по симуляции действий злоумышленника. Наш подход к оценке защищенности основан на лучших практиках производителей и дополненных общепринятых методологиях проведения тестирования защищенности.
Оценка защищенности — процесс, включающий анализ конфигураций объекта оценки и риск-ориентированную симуляцию действий злоумышленника. ДРТ предлагает услугу по оценке защищенности информационных систем, которая позволит значительно снизить риск возникновения киберинцидентов и последствий реализации атак, поскольку охватывает большинство потенциальных векторов их совершения и типов злоумышленников.
Оценка осведомленности персонала в вопросах информационной безопасности (социальная инженерия)По данным статистики, в значительной доле киберинцидентов с последствиями в виде ощутимых финансовых потерь «точкой входа» для злоумышленника являются люди. Человеческий фактор косвенно, но крайне существенно влияет на уровень информационной безопасности.
Таргетированные атаки способны нанести непоправимый финансовый ущерб. Чаще всего такие атаки направленны на хищение средств и ценной информации.
Основными причинами роста количества инцидентов, которые можно классифицировать как таргетированные, является человеческая невнимательность, неосмотрительность и неосведомленность.
Мы предлагаем услугу, способную устранить риск успешной реализации атак, основанных на социальной инженерии, включающую: сбор информации о сотрудниках в общедоступных источниках, разработка наиболее эффективного вектора социальной атаки и сценария ее реализации, тестирование возможности обхода спам-фильтров, формирование массовой или целевой фишинговой рассылки (в зависимости от целей), в также проведение обучающих мероприятий и создание интерактивных тренингов.
Red teamingРост обеспечения информационной безопасности, формирование эффективной и зрелой системы информационной безопасности и команд ее защиты — залог значительного снижения риска реализации угроз информационной безопасности.
При этом действительно эффективная система информационной безопасности может быть сформирована только при условии систематического проведения независимой оценки функционирования элементов этой системы.
Мы предлагаем услугу, основные задачи которой — оценка способности обнаружения вторжений и устойчивости к их последствиям, а также оценка скорости реакции на инциденты путем формирования наиболее разрушительных векторов атак, симуляции максимально реалистичной и скрытной атаки и компрометации наиболее критичных информационных систем.
Анализ информации о компании, доступной в открытых источниках (OSINT)Все компании обрабатывают различного рода информацию, в том числе служебную и конфиденциальную. Клиенты, партнеры, регулирующие органы, акционеры и советы директоров рассчитывают на способность организации эффективно обеспечивать надлежащую защиту таких данных.
Мы предлагаем услугу по оценке киберрисков на основе анализа данных в открытых источниках. Наш подход, включающий использование передовых технологий поиска, сбора, категоризации и обработки информации, доступной из открытых источников, позволяет идентифицировать реализованные утечки информации и сопутствующие риски информационной безопасности.
Мы помогаем нашим клиентам провести анализ общедоступной информации о компании и выяснить, как она может быть использована при совершении атаки потенциальным злоумышленником.
Сбор информации является ключевым этапом при проведении атаки, в рамках которого производится анализ общедоступных данных для последующего построения векторов атак. Например, зачастую в открытых источниках можно получить электронные адреса сотрудников для фишинговой рассылки или информацию об инфраструктуре для последующего поиска и эксплуатации уязвимостей. Наши специалисты проведут сбор данных из открытых источников и проанализируют возможность их использования при реализации угроз.
На основе результатов анализа данных о компании из открытых источников будет разработан отчет с перечнем выявленных наблюдений, анализом их применимости при совершении атаки и рекомендациями по реагированию на эти наблюдения.
Анализ защищенности автоматизированных систем управление технологиями предприятия (безопасность АСУ ТП/SCADA/ICS)Мы помогаем нашим клиентам выявить уязвимости и недостатки в системе безопасности АСУ ТП, которые в ходе реализации атаки злоумышленником могут привести к производственным авариям и большим убыткам компании.
Управление уязвимостямиМы помогаем нашим клиентам разработать риск-ориентированный подход к управлению уязвимостями, внедряем и модернизируем процесс управления обновлениями от производителей.
Рост бизнеса в современном мире сопровождается ростом ИТ-инфраструктуры. Вместе с развитием ИТ-инфраструктуры возникают сложности с ее сопровождением и своевременным обновлением внедренного программного обеспечения и служб.
Устаревшее программное обеспечение может содержать уязвимости, которые предоставляют злоумышленнику возможности для проведения кибератак.
Наши специалисты проведут следующие мероприятия для модернизации процесса управления уязвимостями и обновлениями:
- разработка риск-ориентированного подхода к управлению уязвимостями в зависимости от влияния на активы компании;
- анализ текущего метода поиска уязвимостей;
- внедрение (модернизация) процесса управления обновлениями;
- разработка регламентирующей документации к процессу управления обновлениями.
Также наши эксперты окажут содействие при верификации уязвимостей и устранении наиболее критичных из них.
Результаты и ключевые достижения каждого этапа будут представлены в отчете, формируемом по окончании работ.
Тестирование на проникновение внутренней/внешней инфраструктуры компанииИзобилие векторов атак в большинстве своем покрывается различными техническими средствами. Но при этом некоторым векторам может не быть уделено должное внимание.
Мы предлагаем услугу по тестированию на возможность проникновения. Наша команда специалистов обладает богатым опытом проведения тестирований.
Основная цель, обуславливающая применяемый нами подход, заключается в выявлении наиболее разрушительных векторов атак и подтверждения угроз, формирующих вектор.
Специалисты компании ДРТ проведут тестирование на проникновение внешнего и внутреннего периметра компании с целью выявления потенциальных векторов компрометации бизнес-активов.
Тестирование на проникновение позволяет определить слабые места в сетевой инфраструктуре и информационных системах, моделируя действия потенциального нарушителя из сети Интернет или изнутри корпоративной сети. Тестирование поможет определить не только уязвимости в ИТ-сервисах компании, но и возможность реализации бизнес-рисков при проведении атаки злоумышленниками.
Услуга позволит:
- найти уязвимости и недостатки безопасности в инфраструктуре компании;
- сформировать перечень реализуемых бизнес-рисков на основе найденных недостатков;
- получить рекомендации по устранению недостатков, а также повышению общего уровня защищенности компании.
По результатам тестирования будет сформирован отчет, включающий в себя краткие выводы для руководства компании, а также развернутые технические с описанием выявленных уязвимостей и рекомендациями по их устранению.
Анализ исходного кода на уязвимостиМы помогаем нашим клиентам выявить возможные уязвимости и недостатки в исходном коде приложения, которые могут стать векторами атак для потенциальных злоумышленников. Используя проверенные техники и методологию, основанную на собственном опыте, мы проанализируем слабые места в исходном коде и дадим рекомендации по их устранению.
Часто при разработке приложения безопасность кода уходит на второй план. Только по окончании разработки поднимается вопрос о внедрении технологий безопасности в приложения, но такой подход приводит к тому, что некоторые ошибки и уязвимости останутся незамеченными. Из-за этого образуется большое количество разных ошибок и уязвимостей — от незначительных (неиспользование некоторого функционала) до критических (возможность удаленного выполнения кода и т. д.).
Наши специалисты проведут анализ исходного кода, чтобы выявить уязвимости и недостатки, которые были допущены разработчиками. Анализ исходного кода позволяет обнаружить ошибки на ранних этапах разработки приложения и выявить их точное местоположение в программном коде. Раннее обнаружение ошибок поможет существенно снизить затраты на их исправление. При проведении анализа мы используем автоматизированные инструменты и тщательное ручное тестирование, что позволяет в полной мере оценить текущий уровень качества исходного кода c точки зрения информационной безопасности.
На основе результатов анализа исходного кода будет подготовлен отчет с выявленными недостатками и рекомендациями по их устранению.
Анализ конфигураций систем на соответствие лучшим практикам в сфере обеспечения безопасностиСпециалисты ДРТ проведут анализ конфигураций систем по модели «белого ящика» с целью выявления недостатков, которые могут привести к атакам на инфраструктуру компании.
Тестирование на проникновение мобильных приложений (iOS, Android)Мы помогаем нашим клиентам выявить недостатки и уязвимости мобильных приложений на платформах iOS и Android, которые позволяют злоумышленнику получить доступ к персональным или другим критичным данным, проводить незаконные операции от имени пользователя.
Мобильные приложения позволяют предоставлять услуги оперативнее, чем привычные «десктопные» программы и веб-сайты. Интерес злоумышленников растет вместе с долей пользователей мобильного банкинга, приложений онлайн-покупок, мессенджеров и других категорий. Атаки на мобильные приложения могут привести к утечке персональных и платежных данных, истории переписок, выполнению мошеннических действий от имени пользователя.
Мы проведем анализ защищенности мобильных приложений iOS и Android и поможем минимизировать риски в области информационной безопасности.
Наши эксперты используют методологию OWASP Mobile Security Testing Guide, чтобы выявить уязвимости и недостатки мобильного приложения и его взаимодействия с серверной частью.
По результатам оценки защищенности мы разработаем отчет с перечнем обнаруженных недостатков, рекомендациями по их устранению и повышению общего уровня защищенности приложения.
Тестирование на проникновение веб-приложенийМы помогаем нашим клиентам выявить возможные уязвимости и недостатки в безопасности веб-приложений, которые могут привести к нарушению бизнес-логики, несанкционированному доступу к данным внутри приложения, атакам на пользователей или инфраструктуру.
При разработке веб-приложений могут не учитываться необходимые требования по обеспечению информационной безопасности. В дальнейшем это может привести к несанкционированному доступу к чувствительной информации, нарушению бизнес-логики приложения. Некоторые ошибки при разработке могут привести к компрометации веб-сервера и дальнейшему доступу в корпоративную сеть.
Наши специалисты проведут анализ защищенности веб-приложений, выявят уязвимости и недостатки как на клиентской, так и на серверной части приложения.
Подход наших экспертов основан на собственном опыте анализа приложений для различных секторов бизнеса и методологии OWASP Testing Guide, в котором собраны лучшие практики по тестированию безопасности веб-приложений.
На основе результатов анализа будет разработан отчет с перечнем выявленных недостатков и рекомендациями по их устранению.
Тестирование на проникновение систем SAPНаши специалисты проведут тестирование на проникновение систем SAP с целью выявления уязвимостей, которые могут привести к компрометации бизнес-активов потенциальным злоумышленником.
ДРТ обладает уникальным опытом в области оценки защищенности ландшафта систем SAP и влияния киберугроз на деятельность организации.
Основными нашими услугами в области защиты систем SAP от киберугроз являются:
- Независимая оценка защищенности систем SAP, включая тестирование не проникновение методом blackbox, социальный инжиниринг, оценку архитектуры информационной безопасности SAP систем и сопровождение исправления выявленных уязвимостей;
- Анализ исходного кода собственных разработок на предмет уязвимостей и внедрение процесса безопасной разработки для систем SAP;
- Подключение систем SAP к корпоративным системам мониторинга событий информационной безопасности (SIEM) и разработке правил корреляции для выявления киберугроз с учетом специфики систем SAP;
- Совершенствование процессов центра управления информационной безопасностью и интеграция с функцией информационной безопасности SAP;
- Совершенствование процессов реагирования на инциденты информационной безопасности;
- Интеграция стратегии кибербезопасности с бизнес стратегией и реализация программ развития и трансформации функции кибербезопасности.
Оценка защищенности веб-ресурсовПостоянное изменение веб-технологий — процесс, обусловленный общим прогрессом, который порождает значительные риски: атаки на корпоративные веб-ресурсы могут приводить к полной компрометации систем фирмы и проведении атак на третьи стороны путем использования скомпрометированного веб-ресурса в целях реализации стратегии Watering hole, используемой наиболее продвинутыми злоумышленниками.
Недостатки логики и реализации, использование компонентов с уязвимостями — угрозы, несущие риск значительных потерь, которые невозможно минимизировать, не проводя активную оценку защищенности веб-ресурсов согласно общепринятым методологиям, таким как методология The Open Web Application Security Project. Наш подход включает данную методологию, но не ограничивается ею. Мы обладаем значительным опытом в данной области и предлагаем услугу по оценке защищенности веб-ресурсов.
КонтактыЮлия ГончароваДиректор, Киберриски
ygoncharova@delret.ru+7 (495) 787 06 00 (5086)
Алексей ЯковлевДиректор, Киберриски
ayakovlev@delret.ru+7 (495) 787 06 00 (5219)