Industries

Infrastruktura Krytyczna

Abstract 3D cubes representing data security architecture

Wybrany Research

Automatyczne skanery wykrywają znane problemy. My analizujemy Twoje oprogramowanie korporacyjne, żeby znaleźć nieznane luki - te, które naprawdę zagrażają Twojej infrastrukturze.

CVE-2020-25137
Poziom zagrożenia
Średni

XSS w Observium przez podatne parametry

Low threat level glow indicator
Medium threat level glow indicator
Critical threat level indicator
Critical threat level indicator
CVE-2019-10070
Poziom zagrożenia
Średni

Stored XSS w Apache Atlas - trwałe wstrzyknięcie złośliwego kodu

Low threat level glow indicator
Medium threat level glow indicator
Critical threat level indicator
Critical threat level indicator
CVE-2019-14521
Poziom zagrożenia
Krytyczny

Eskalacja uprawnień w F5 BIG-IP - użytkownik przejmuje kontrolę nad systemem

Low threat level glow indicator
Medium threat level glow indicator
Critical threat level indicator
Critical threat level indicator

Zobacz Nasze Wszystkie CVE

Porozmawiajmy o Twoim Bezpieczeństwie

Każde zaangażowanie dostosowujemy do złożoności Twoich systemów i poziomu ryzyka.

Decorative gradient glow effect for call-to-action section
Abstract security visualization with geometric shapes for call-to-action background

Bezpieczeństwo Przemysłowe - FAQ

Co obejmują usługi bezpieczeństwa infrastruktury krytycznej?

Nasze usługi składają się z trzech głównych obszarów: testów penetracyjnych systemów EHR, sieci urządzeń medycznych i portali pacjentów; operacji red team symulujących wieloetapowe kampanie ataków na infrastrukturę medyczną; oraz projektów purple team łączących testy ofensywne z weryfikacją możliwości wykrywania przez twój SOC. Skupiamy się wyłącznie na bezpieczeństwie ofensywnym. Każdy projekt dostosowujemy indywidualnie do twojego środowiska medycznego, profilu ryzyka i wymagań ochrony danych pacjentów.

Czym różnią się wasze usługi bezpieczeństwa od innych dostawców?

Odkryliśmy i opublikowaliśmy ponad 150 CVE w oprogramowaniu przemysłowym i korporacyjnym - w tym w systemach masowo wdrożonych w infrastrukturze krytycznej. Nasze podejście polega na inżynierii wstecznej systemów sterowania przemysłowego, aby identyfikować błędy w logice sterowania procesami, techniki obejścia uwierzytelniania oraz podatności aktywnie wykorzystywane przez grupy APT. Rozumiemy architekturę OT/ICS, protokoły przemysłowe i to, w jaki sposób zaawansowane grupy przestępcze atakują sieci technologii operacyjnych.

Jak minimalizujecie ryzyko podczas testowania bezpieczeństwa infrastruktury krytycznej?

Ustalamy precyzyjne ramy projektu określające zakres, dozwolone metody i procedury awaryjnego zatrzymania testów. Wszystkie testy prowadzimy w ścisłej współpracy z waszym zespołem bezpieczeństwa i operacyjnym. Utrzymujemy komunikacją w czasie rzeczywistym, umożliwiającą natychmiastową eskalację w razie problemów. Domyślnie używamy środowisk testowych w celu zminimalizowania ryzyka. Gdy potrzebny jest dostęp do systemów produkcyjnych, testujemy tylko w uzgodnionych oknach czasowych.

Jakie dokumenty i raporty otrzymam po zakończeniu testów bezpieczeństwa infrastruktury krytycznej?

Otrzymujesz szczegółowy raport techniczny ze znalezionymi lukami - opisem eksploitacji, wynikami CVSS i proof-of-concept pokazującymi, które systemy są zagrożone. Raport zawiera: streszczenie dla zarządu, techniczne opisy każdej luki i listę priorytetów według wpływu na produkcję i bezpieczeństwo. W projektach red team dokumentujemy, kiedy SOC nas wykrył, jak zareagował na incydent i co poprawić w monitoringu

Czy AFINE posiada certyfikat ISO 27001?

Tak. AFINE posiada certyfikat ISO 27001 w zakresie zarządzania bezpieczeństwem informacji. Oznacza to, że nasze wewnętrzne procesy bezpieczeństwa, przetwarzanie danych i ochrona informacji klientów spełniają międzynarodowe standardy. Kiedy udostępniasz nam wrażliwe szczegóły infrastruktury, diagramy sieci lub dane o lukach podczas operacji red teamu, te informacje są chronione.