ETIKUS HACKER SZOLGÁLTATÁSOK

Magas szintű kiberbiztonságot igénylőknek
IDŐPONTFOGLALÁSRÓLUNK

Mit tudunk tenni a vállalkozásodért?

Webes alkalmazás tesztelés

~

IT-biztonsági felmérés

U

Sérülékenység-vizsgálat

Z

Adat-helyreállítás

Webes alkalmazás tesztelés

A webes alkalmazás tesztelése során kiberbiztonsági szemmel nézve sérülékenységeket próbálunk feltárni. Ezeket kihasználva a hiányos beviteli ellenőrzés miatt egy esetleges támadó rosszindulatú kódot (pl. XSS) építhet be a weboldalba, vagy a hiányos programozási gyakorlat során kereszthivatkozási támadás (CSRF) futtatható le, vagy nem kívánt adatokhoz is hozzáférhet (SQLi). A vizsgálat ezeket a hibákat hivatott kiszűrni.

IT-biztonsági felmérés

Ez egy általános rendszer- és infrastruktúrális vizsgálat az informatikai gyakorlat biztonsági érettségét illetően. Az addig biztonságosnak tartott szokásokról kiderülhet, hogy nem azok és az is, hogyan lehetne azokon változtatni. Esetleges auditok ajánlása, belső vállalati irányelvek kidolgozására, módosítására és ellenőrzési pontok bevezetésére teszünk javaslatot. Ezen kívül engedélyeztetés után konkrétan behatolástesztnek (pentesting) vetjük alá az adott IT környezetet. Erről jelentés készül, ami mutatja, hogy az esetleges támadó hol és milyen módon tudna behatolni és zavart okozni.

Sérülékenység-vizsgálat

Ez egy átfogó szoftveres sérülékenységi vizsgálat az adott informatikai infrastruktúrális környezetről. Ez kétféleképpen történik. Az egyik módon behatolási kísérlet vagy próbálkozás nélkül a sérülékenységeket derítjük fel (ún. “vulnerability scanning”) csupán tájékozódási, informális szándékkal. Itt az adott környezetben arra világítunk rá, hogy milyen rendszereket, mely pontokon érintheti veszély, amelyet egy rosszindulató támadó esetlegesen kihasználhat egy kibertámadás során. Ezt a vizsgálatot egyes ipari szabványok kötelezően előírják (pl. PCI-DSS a hitelkártyát kezelő webáruházak stb.) vagy biztosítók is kiköthetik. Ezen kívül hasznos lehet pl. a rendszergazdák, adminisztrátorok munkájának utólagos ellenőrzésére. A másik esetben – előzetes egyeztetés után – behatolási kísérletet teszek, a talált sérülékenységeket kihasználva (ún. “penetration testing”) és a rosszindulató támadó szeméve az érzékeny adatokhoz való hozzáférést is teszteljük. Mindkét típusú vizsgálat végén riport készül, ami felsorolja a hiányosságokat és részletezi azok kockázatait (magas, közepes, alacsony). Ezeket a kockázati tényezőket a riportban kiemeljük és javaslatot teszünk azok elhárítására.

Adat-helyreállítás

Ennek során használhatatlanná vált adathordozókról (pl. merevelemez, pendrive) próbálok meg adatokat helyreállítani. Ez fontos lehet olyan konkrét adatok visszaszerzése céljából, amelyekről nem készült archívum. Máskor pl. egy adott személy vagy vállalat múltjának, esetleges rosszindulatú tevékenységének utólagos felderítése érdekében, a hatóságok bűnüldözési szándékainak megfelelő elbírásálára.