Realizujemy audyty bezpieczeństwa teleinformatycznego, informacyjnego oraz fizycznego. Posiadamy unikatową, wyróżniającą nas na tle konkurencji metodykę kompleksowej ewaluacji poziomu bezpieczeństwa przedsiębiorstwa.
Lokalny audyt bezpieczeństwa obejmuje pojedyncze komputery i inne urządzenia (tablety, laptopy, notebooki, netbooki, smartfony). Specjalizujemy się w badaniu najbardziej rozpowszechnionych systemów operacyjnych. Celem audytu jest identyfikacja i neutralizacja zagrożeń takich jak oprogramowanie szpiegowskie czy inne złośliwe oprogramowanie (robaki, wirusy, konie trojańskie, adware, spyware, rogueware, rootkit i in.) oraz – w efekcie – podwyższenie parametrów bezpieczeństwa audytowanego systemu. Audyt obejmuje:
1. Analizę uruchomionych procesów systemu operacyjnego;
2. Weryfikację programów uruchamianych wraz z rozruchem systemu (autostart);
3. Przegląd Harmonogramu zadań systemu;
4. Eksplorację Dziennika zdarzeń;
5. Eksplorację wybranych kluczy Edytora rejestru;
6. Inspekcję konfiguracji przeglądarek internetowych;
7. Analizę konfiguracji sieciowej;
8. Automatyczne skanowanie pod kątem oprogramowania inwigilującego oraz luk w systemie.
Raport z przeprowadzonego audytu obejmuje wnioski i rekomendacje, a także coaching, wspólne z audytorem zwiększenie bezpieczeństwa systemu wedle przedstawionych zaleceń.
Zdalny audyt bezpieczeństwa obejmuje sieci komputerowe podłączone do sieci Internet. Skupia się na dwóch komplementarnych elementach – identyfikacji i ewaluacji potencjalnych zagrożeń bezpieczeństwa powodowanych czynnikiem teleinformatycznym, bądź czynnikiem ludzkim.
W ramach aspektu teleinformatycznego oferujemy analizę topologii i funkcjonowania sieci komputerowych i serwisów www dostępnych poprzez Internet. Zakres usług obejmuje tak zwane testy penetracyjne z minimalną wiedzą (black box):
•Rekonesans / gromadzenie informacji (Google Hacking, identyfikacja subdomen, wyszukiwanie hostów wirtualnych (vhosts), ICMP Ping, Whois Lookup);
•Testowanie aplikacji www (URL Fuzzer - ukryte pliki i katalogi), Web Server Scan, ew. także WordPress/SharePoint/Drupal Scan);
•Testowanie infrastruktury (m.in. np. Ping Sweep, TCP/UDP Port Scan, DNS Zone Transfer, SSL Heartbleed Scan, SSL POODLE Scan, SSL DROWN Scan, Bash ShellShock vulnerability scanner, GHOST glibc vulnerability scanner).
Wykorzystujemy programy: m.in. Metasploit, Wireshark, W3af, BackTrack, Netsparker, Nessus, Portswigger, Social Engineering Toolkit, FOCA.
Badanie podatności czynnika ludzkiego ogniskuje się na systematycznym sprawdzaniu możliwych scenariuszy pozyskania informacji przez osoby nieuprawnione metodą inżynierii społecznej (social engineering, phishing, ew. pharming).