Audyty cyberbezpieczeństwa
Audyty IT i bezpieczeństwa systemów IT służą potwierdzeniu, iż infrastruktura informatyczna spełnia wymogi bezpieczeństwa, a zarazem nie posiada istotnych luk mogących doprowadzić do wycieku danych.
Świadczymy usługi w zakresie:
Audyt bezpieczeństwa konfiguracji sieci, serwerów, zasobów itp
Audyty bezpieczeństwa konfiguracji przeprowadzane są w stosunku do oprogramowania takiego jak systemy operacyjne czy serwery usług. Polegają na sprawdzeniu ustawień danego zasobu pod kątem dobrych praktyk wynikających ze standardów lub zalecanych przez twórców aplikacji lub specjalistów z bezpieczeństwa danych czy bezpieczeństwa informatycznego. Wykonujemy testy penetracyjne sieci każdego typu. Testy mogą być wykonane zarówno z sieci zewnętrznej (Internet, Wi-Fi) jak i wewnętrznej (LAN, VPN). Dzięki temu jesteśmy w stanie sprawdzić infrastrukturę tak jak gdyby atakujący był obecny w sieci wewnętrznej organizacji, co szczególnie w przypadku systemów Windows otwiera możliwość na wykonanie groźnych ataków.
Testy socjotechniczne i phishing
Wykonujemy ataki socjotechniczne. Cel ataku ustalany jest indywidualnie z klientem i przykładowo może być to wykradanie poświadczeń do firmowych zasobów albo wykradanie ważnych danych osobowych. Innym skutecznym rodzajem ataku socjotechnicznego może być np. uruchomienie fałszywego punktu dostępowego sieci Wifi, tak aby do złudzenia przypominał sieć Wi-Fi firmy czy urządu. W tym przypadku scenariusze mogą być różne.
Ataki sieciowe
Elementem operacji ataku bez wiedzy pracowników mogą być ataki sieciowe i w tym przypadku ich głównym celem jest uzyskanie dostępu do istotnych zasobów firmy czy urzędu. Zazwyczaj jest to element uzyskania danych przy atakach socjotechnicznych, bądź po uzyskaniu dostępu do sieci wewnętrznej i fizycznego podłączenia do infrastruktury organizacji.
Świadczymy także usługi z zakresu odszyfrowywania danych zainfekowanych różnego rodzaju ransomware.
Usługi z Cyberbezpieczeńśtwa:
– Testy penetracyjne
– Testy socjotechniczne
– Audyty bezpieczeństwa infastruktury IT
– Zabezpieczanie materiału dowodowego po włamaniu
– Odszyfrowywania danych zainfekowanych różnego rodzaju ransomware.
Kontakt dla:
Detektyw Lublin
Detektyw Katowice
Detektyw Rzeszów
Tel: 733-075-325