Wyzwania
W dzisiejszym świecie, gdzie malware, ransomware, botnety pojawiają się z dnia na dzień i w ciągu tygodnia są w stanie sparaliżować pracę szpitali, urzędów i fabryk na całym świecie pojawia się pytanie: jak bardzo jesteśmy w stanie zaufać producentom oprogramowania i sprzętu w zakresie bezpieczeństwa ich rozwiązań? Jak pokazuje praktyka większość ataków realizowana jest z wykorzystaniem podatności w open sourcowych komponentach, które nie są odpowiednio często aktualizowane oraz z wykorzystaniem luk w firmwarze urządzeń teleinformatycznych, IoT I OT.
8%
przedsiębiorstw jest świadomych i przygotowanych na odparcie ataków powiązanych z podatnościami w firmware
50%
przedsiębiorstw, które kładą nacisk na bezpieczeństwo sprzętu z którego korzystają zgłosiło co najmniej jeden incydent związany z zainfekowanym firmwarem
70%
co najmniej tyle przedsiębiorstw nie przykłada wagi do bezpieczeństwa sprzętu i uważa się za nieprzygotowane na jakiekolwiek ataki od strony zainfekowanego firmwaru
Jak mozemy Ci pomóć?
kod źródłowy - przeanalizujemy twój build system wraz z plikami konfiguracyjnymi, przeprowadzimy audyt bezpieczeństwa metodami analizy statycznej, dynamicznej oraz przeprowadzimy analizę manualną,
urządzenie - nasza praca będzie polegać na dekompozycji urządzenia, pozyskania danych z pamięci nieulotnych i ominięcia zastosowanych zabezpieczeń przed inżynierią wsteczną. W ramach audytu wykonamy opisane powyżej: firmware urządzenia oraz analizę kodu źródłowego.
firmware urządzenia – wykorzystując techniki inżynierii wstecznej odtworzymy zawartość systemu plików, zdekompilujemy pliki wykonywalne i biblioteki, sprawdzimy pliki konfiguracyjne, wykorzystane komponenty oprogramowania i ich wersje. Przeprowadzimy audyt z naciskiem na własnościowe elementy oprogramowania wprowadzone przez producenta urządzenia. Dokonamy także sprawdzenia firmware pod kątem istnienia backdoorów, nieudokumentowanych użytkowników czy zaszytych wrażliwych danych (klucze prywatne, kryptograficzne),
Kluczowe korzyści
Ograniczenie ryzyka potencjalnego ataku cybernetycznego poprzez:
Contact us - we will prepare an offer
READ MORE
Related articles: