Internet rzeczy

Branże

Precyzyjnie lokalizujemy możliwe wektory cyberataków. Bezwzględnie je eliminujemy. 

Urządzenia oraz usługi współtworzące cyfrowe ekosystemy Internet of Things na dobre zagościły w każdej sferze życia codziennego i biznesowego. Są dziś nieodłącznym elementem wyposażenia naszych domów, przestrzeni biurowych, gabinetów zarządów i linii produkcyjnych. Sprawiają, że granice między światem cyfrowym a fizycznym zacierają się coraz bardziej. 

Internet Rzeczy (IoT, Internet of Things) to koncepcja istnienia urządzeń mogących łączyć się z siecią, zbierać informacje oraz wymieniać je między sobą. Działają one w oparciu o moduły, takie jak nadajniki, czujniki światła, ciepła i ruchu. Dane przez nie przesyłane mogą być ponownie użyte przez inne elementy infrastruktury.

Internet Rzeczy to zjawisko bezprecedensowe. Właściwa skala adopcji tej technologii odsłania przed wdrażającymi nieznane dotąd wyzwania i utrudnienia natury bezpieczeństwa informacji. Aby sprawnie wykryć i zażegnać tego typu zagrożenia, konieczne jest zaangażowanie ekspertów w dziedzinie cyberbezpieczeństwa.

Każdy nowo wytworzony produkt technologiczny, który trafia na rynek, wyposażony jest w zaawansowaną elektronikę, umożliwiającą mu wymianę informacji z otoczeniem. Fakt posiadania pre-wbudowanych modułów wyposażonych w elementy mikro- i nano-elektroniczne, czyni go bezpośrednio narażonym na próby wrogiego przejęcia kontroli nad nim, dokonywane każdego dnia przez intruzów.

W rezultacie masowego podłączania podatnych urządzeń Internet of Things do sieci, automatycznie pojawiają się uzasadnione obawy, dotyczące ich sposobów komunikacji i wymiany informacji z otoczeniem. Są one poparte obserwowanymi i powszechnymi przypadkami nadużyć.

Nadużycia te dotyczą przede wszystkim faktycznego poziomu bezpieczeństwa rozwiązań software’owych & hardware’owych, realizujących w czasie rzeczywistym funkcje takie jak: generowanie, agregowanie i przetwarzanie danych w środowisku Internetu Rzeczy.

Niepoddawane aktualizacjom, niewłaściwie skonfigurowane i zarządzane moduły fizyczne (nadajniki i mikronadajniki (beacony), czujniki, kamery, systemy zdalnego sterowania i odbiorniki) stają się nieodporne na całe spektrum szkodliwych działań ze strony atakujących. Otwiera to możliwości dla przechwytywania, eksfiltracji i wykorzystania w złych celach przechwyconych poufnych danych. 

Dodatkowe wątpliwości budzi fakt wykorzystywania przez wielu producentów fabrycznie zakodowanych danych uwierzytelniających, takich jak nagrania głosowe i wideo, informacje dotyczące parametrów naszego zdrowia, rytmu serca oraz snu, zapisy naszej lokalizacji w oparciu o GPS itd. Dla wielu intruzów może stanowić to bezpośrednie zaproszenie do ataku.

  • Dlaczego AFINE?

    W AFINE, w ramach nieustannie rozwijanych rozwiązań, koncentrujemy się na bezwzględnie dokładnym i precyzyjnym zlokalizowaniu prawdopodobnych wektorów cyberataków tak, aby możliwe było ich jak najszybsze uchwycenie i wyeliminowanie. Strategia ta, w połączeniu z naszym nastawieniem na dostarczenie maksymalnego rezultatu końcowego, pozwala odbiorcom naszych rozwiązań na skuteczne i długofalowe unikanie całego szeregu nieprzyjemnych zdarzeń. 

    Eksperci AFINE zajmują się weryfikacją rozwiązań zaprojektowanych z użyciem urządzeń Internetu Rzeczy. Mamy wieloletnie doświadczenie w identyfikacji słabych punktów systemów i analizie potencjalnych ataków na tego typu urządzenia. Kluczowym efektem naszej pracy są rekomendacje, które po wdrożeniu pomogą w zabezpieczeniu użytkowników m.in. przed wyciekami informacji oraz utratą kontroli nad urządzeniami. 

  • Nasze usługi i obszary specjalizacji:

    • Testy bezpieczeństwa urządzeń oraz środowisk IoT;
    • Testy penetracyjne aplikacji web oraz mobilnych;
    • Testy penetracyjne infrastruktury;
    • Testy bezpieczeństwa infrastruktury chmurowej;
    • Testy bezpieczeństwa aplikacji natywnych (np. “thick-client” – grubego klienta);
    • Symulacje ataków socjotechnicznych/phishingowych;
    • Red Teaming (dopasowany do organizacji  oraz wspólnie wybranych celów);
    • Statyczna analiza kodu źródłowego oprogramowania;
    • Weryfikacja konfiguracji komponentów aplikacji oraz urządzeń;
    • Szkolenia z zakresu świadomości użytkowników na temat cyberzagrożeń (ang. security awareness);
    • Szkolenia dla developerów z zakresu praktyk pisania bezpiecznego kodu;
    • Analiza złośliwego oprogramowania (malware);
    • Projektowanie oraz implementacja zabezpieczeń aplikacji (np. w celu ochrony przed inżynierią wsteczną, czy też ochrony procesu aktywacji oprogramowania);
    • Reverse engineering (inżynieria odwrotna, np. tokenów sprzętowych);
    • Ocena bezpieczeństwa rozwiązań kryptograficznych;
    • Badanie bezpieczeństwa urządzeń sieciowych;
    • Testy podatności na znane ataki sieciowe (np. ARP spoofing, VLAN hopping, itp.);
    • Analiza bezpieczeństwa maszyn zlokalizowanych w obrębie sieci (serwery, stacje robocze);
    • Identyfikacja nieautoryzowanych urządzeń (np. urządzenia bezprzewodowego wpiętego do sieci);
    • Testy bezpieczeństwa zdalnego dostępu do organizacji;
    • Audyty filtrowania komunikacji wewnętrznej oraz zewnętrznej (np. konfiguracja firewall, IDS/IPS, WAF);
    • Testy konfiguracji komunikacji z zasobami (np. konfiguracja SSL/TLS, czy też IPsec);
    • Testy w kierunku możliwości uzyskania nieautoryzowanego dostępu do danych (np. danych finansowych i tajemnicy przedsiębiorstwa);
    • Ocena skuteczności mechanizmów ochronnych oraz nadzoru nad środowiskiem (np. skuteczność działu SOC – Security Operations Center);
    • Analiza komunikacji radiowej – określenie wykorzystywanego pasma, sposobu komunikacji oraz protokołów;
    • Weryfikacja komunikacji radiowej pod kątem zapewniania poufności przesyłanych danych (np. możliwości podsłuchania wrażliwych danych przesyłanych kanałem radiowym);
    • Weryfikacja komunikacji radiowej pod kątem zapewniania dostępności, tj. możliwości zakłócenia transmisji, czego następstwem będzie np. utrata kontroli nad urządzeniem;
    • Weryfikacja komunikacji radiowej pod kątem zapewnienia integralności (np. możliwości wykonania nieautoryzowanych operacji);
    • Ocena modelu uwierzytelniania oraz autoryzacji komend dla urządzeń (np. w celu całkowitego przejęcia kontroli nad urządzeniem);
    • Testy wdrożenia standardowych protokołów komunikacji radiowej (np. RFID, czy sieci Wi-Fi).
  • Co zyskasz pracując z nami?

    • Rzetelnie opracowany raport prezentujący dokładne wyniki i znalezione podatności wraz z odtworzeniem poszczególnych kroków, które pozwoliły na ich odkrycie.
    • Możliwość wczesnego wykrycia cyberzagrożeń i ustalenia lokalizacji słabych punktów systemów bezpieczeństwa przed ich celowym wykorzystaniem przez nieautoryzowane osoby z zewnątrz.
    • Wiedzę dotyczącą technicznych i biznesowych następstw wykorzystania istniejących słabości przez intruzów.
    • Dostęp do fachowych rekomendacji, pozwalających zapobiec dalszym problemom i rozwojowi sytuacji w niekorzystnych dla organizacji kierunkach.
    • Możliwość zdobycia pewności i gwarancji swobodnej kontynuacji działalności operacyjnej oraz strategicznej przy równoczesnym zniwelowaniu ryzyka.
    • Usługę najwyższej jakości uznaną przez znaczących klientów i potwierdzoną licznymi rekomendacjami, które są rezultatem satysfakcjonującej współpracy przy wielu projektach.

Inne

branże

Czy Twoja firma jest bezpieczna w sieci?

Dołącz do grona naszych zadowolonych klientów i zabezpiecz swoją firmę przed cyberzagrożeniami już dziś!

Zostaw nam swoje dane kontaktowe, a nasz zespół skontaktuje się z Tobą, aby omówić szczegóły i dopasować ofertę do Twoich potrzeb. Dbamy o pełną dyskrecję i poufność Twoich danych, dlatego możesz nam zaufać.