Nasze usługi - case study

Bezpieczeństwo sieci z SiSOFT Security Consulting
bezpieczeństwo sieci - nasi klienci//sisoft.pl/wp-content/uploads/onas-ukosnik.png//sisoft.pl/wp-content/uploads/usluga-up.png

Spółka świadcząca usługi w Internecie

Wyzwanie

  • Klient postanowił sprawdzić czy informacje przetwarzane w sieci wewnętrznej są wystarczająco zabezpieczone przed atakami zewnętrznymi. Jako cel wyznaczono zdobycie dostępu do informacji projektowych oraz baz danych.
  • Klient postanowił zabezpieczyć zasoby widoczne w sieci Internet oraz infrastrukturę wewnętrzną poprzez ustanowienie monitorowania zdarzeń i wykrywania ataków.

Nasze działania

  • Przeprowadzono atak socjotechniczny na wybrane osoby, dzięki czemu uzyskano dostęp do stacji roboczych administratorów
  • Wdrożono monitorowanie zdarzeń
  • Zbudowano proces reagowania na incydenty
  • Zaktualizowano politykę bezpieczeństwa i dostosowano procedury do faktycznych potrzeb organizacji
  • Przeprowadzono optymalizację infrastruktury i konfiguracji urządzeń sieciowych

Deweloper i Zarządca Nieruchomości

Wyzwanie

  • Klient chciał zweryfikować czy organizacja jest odporna na ataki które mogą wpłynąć na krytyczne procesy biznesowe
  • Klient postanowił podnieść swoją odporność na ataki poprzez zdolność wprowadzenie monitoringu zdarzeń i proces reagowania incydenty

Nasze działania

  • Wykorzystując niezabezpieczoną usługę w sieci wewnętrznej, przejęto kontrolę nad systemami w organizacji 
  • Z wewnętrznych zasobów sieciowych skopiowano wrażliwe dane zawierające własność intelektualną Klienta
  • Na stacjach roboczych pracowników administracji, znaleziono dane logowania do systemu nadzoru. Po zalogowaniu się do systemu potwierdzono, iż można wykonać nieautoryzowane zmiany w systemie
  • Wdrożono monitorowanie zdarzeń bezpieczeństwa i zbudowano proces reagowania na incydenty
  • Klient przy naszym wsparciu wprowadził program 100 dni w których wdrożono najpilniejsze zmiany, mające zapewnić podniesienie poziomu bezpieczeństwa.
  • W ramach prowadzonej współpracy, Klient poprawił polityki bezpieczeństwa, podniósł świadomość bezpieczeństwa wśród pracowników, zabezpieczył konfigurację infrastruktury i poszczególnych systemów oraz wprowadził program aktywnego wyszukiwania nowych zagrożeń i monitoringu pod kątem ataków na infrastrukturę

Firma z branży nowych technologii

Wyzwanie

  • Ze względu na specyfikę oferowanych usług Klient chciał sprawdzić czy wdrożone zabezpieczenia dostatecznie chronią infrastrukturę przedsiębiorstwa przed atakami. W związku z tym zdecydowano się przeprowadzić testy mające odzwierciedlić realistyczny atak cyberprzestępców

Nasze działania

  • W pierwszym etapie przystąpiliśmy do realizacji ataków phishingowych na podstawie danych dostępnych w Internecie
  • Na skutek niepowodzenia podjętych działań, przystąpiono do ataków fizycznych, gdzie podszywając się pod technika administracji budynku, przeprowadził inspekcję biura Klienta infekując komputer w recepcji i umieszczając implant do zdalnych połączeń z siecią poprzez GSM
  • Na podstawie przejętych dostępów w ataku fizycznym, uzyskano dostęp do sieci wewnętrznej Klienta. W wyniku wykrytych słabości w infrastrukturze przejęto konta administracyjne w systemach Klienta.
  • W oparciu o zdobyte dostępy, znaleziono dane do szczególnie chronionej sieci wewnętrznej
  • Na podstawie wniosków z testów i rekomendacji, Klient podniósł poziom bezpieczeństwa swoich systemów