
Etikus hackelés

Etikus hackelés
Az etikus hackerek munkájuk során biztonsági szempontból megvizsgálják, feltérképezik és elemzik a cég hálózatát, hardver és szoftver eszközeit, azok beállításait, valamint figyelembe veszik a felhasználókat. Analizálják a bejövő és kimenő adatforgalmakat, az alkalmazott védelmi módszereket és azok hatékonyságát. Továbbá elemzik a cég személyi munkatársi körét annak érdekében, hogy feltárják az ebből fakadó kockázatot adathalászat illetve social engineering szempontjából.
Szolgáltatásunk főbb pontjai
- rendszerek és/vagy hálózatok vizsgálata, feltérképezése
- felhasználók környezetének megismerése, elemzése
- eszközök és erőforrásokat felmérése
- bejövő és kimenő adatforgalom analizálása
- az alkalmazott védelmi módszerek analizálása
- social-engineering
Megrendelés esetén a következőt adjuk:
Egy szakvéleményt, mely lényegében egy vizsgálati jegyzőkönyv, a vizsgálatok pontos részleteivel:
- a választott vizsgálati módszerek
- a feltárt hiányosságok, talált sérülékenységek
- a javasolt ellenintézkedések
- javasolt újabb védelmi módszerek
- az észlelt sérülékenység javításának tesztelése
Szakembereink tapasztalati úton szerzett támadási módszer és technikai ismereteket felhasználva végzik elemzéseiket, vizsgálataikat, melynek során feltárják a vizsgált szervezet vagy rendszer informatikai sérülékenységeit. Minden vizsgálat sajátos, egyedi elemeket tartalmaz, melyek a vizsgált szervezet vagy rendszer rendszertechnikai sajátosságaiból, és a fokozatosan felfedett sérülékenységek egyediségéből fakadnak.
A vizsgálatok során figyelembe vesszük az ügyfél belső rendelkezéseit és működésükkel kapcsolatos sajátos szabályait. A vizsgálatok végrehajtásához alkalmazott módszerek köre változó, a konkrét komplex rendszer sajátosságaitól függ, azonban a cél elérése érdekében általában alkalmazott módszerek az alkalmazás és alkalmazáskód vizsgálatok, vezetékes és vezeték nélküli hálózati tesztek, informatikai eszközvizsgálatok, kliens oldali biztonsági tesztek, social engineering vizsgálatok és támadó azonosítás valamint itt fel nem sorolt szükséges módszerek.
Elemzéseink során a vizsgált informatikai rendszer biztonságosabbá tételére, a kockázatok minimalizálására törekszünk, célunk a feltárt hiányosságok megszüntetése, a megrendelői igények szerint.
Ahogyan a támadó és rosszindulatú módszerek fejlődnek, változnak, a vizsgálati módszerek is folyamatos változáson esnek keresztül, ezért is fontos korábbi tapasztalatok felhasználása, a vizsgálatok során történő folyamatos fejlődés. Vizsgálatainkat a megrendelő igényeinek megfelelően olyan minimálisan szükséges információ bázissal végezzük, ami ahhoz szükséges, hogy felfedjük a támadók céljait és a vizsgált rendszer nyújtotta támadhatóságokat. Gyakori megközelítések Black-box, Gray box, és White-box vizsgálatok.
A vizsgálataink megkezdése előtt igény esetén felmérjük, hogy a megrendelő szervezet biztonsági szintje milyen fokon áll, és ennek megfelelő vizsgálatok megrendelését javasoljuk. Ezt követően a felfedett szinttől függően az alapszintű védettséggel rendelkező szervezetektől a legmagasabb fokú védelmet kiépített szervezetekig a szinthez alkalmazkodó védelmi megoldásokat tanácsolunk.
Készítjük ezt azzal a céllal, hogy megrendelőink megismerjék a tudatos védekezés módszereit, valamint azokat a sérülékenységeket, kockázatokat, melyek üzleti céljaikat fenyegetik. Ezzel segítjük, támogatjuk megrendelőinknél az információvédelmi rendszerek tudatos kialakításának folyamatát, valamint az elért védelmi szint fenntartását.
A vizsgálatok során megismert és keletkezett információkat megrendelőink és saját érdekünkben bizalmasan kezeljük, az alkalmazott vizsgálati és dokumentációs eljárásaink során a minőségbiztosítás elveit követve járunk el.