OFFSEC

Behatolási tesztelés

Mit jelent?

A behatolási tesztelés vertikális, azaz mélységi vizsgálat, mely során arra törekszünk, hogy a lehető legmélyebb szintre tudjunk jutni a rendszerben.  Ehhez kiválasztjuk azon sérülékenységeket, melyek a lehető legelőnyösebb helyzetet eredményezik a folyamat elvégzéséhez.

Milyen eredmények várhatók?

A vizsgálat eredményeképpen átfogó képet kap információbiztonsági védelmi megoldásainak hatékonyságáról, a meglévő sérülékenységek kihasználási lehetőségeiről. Továbbá segítséget nyújtunk a nem megfelelőségek kijavításához.

Hogyan zajlik?

Az informatikai környezet részletes felmérését követően szakembereink a beazonosított sérülékenységek kiaknázásával megvizsgálják, hogy a támadó:

  • milyen mélységben tud a rendszerekbe bejutni,
  • milyen információhoz juthat hozzá,
  • van-e lehetősége kártékony kódot futtatni, hátsókaput (backdoor-t) nyitni, ezáltal folyamatos fenyegetettségnek kitenni a rendszereket (persistent threat),
  • milyen károkozásra lenne képes a fentiek függvényében?

  • Felderítés

  • Manuális és automata tesztelés

  • Validálás

  • Sérülékenység kihasználása (exploit)

  • Támadás modellezés

  • Kockázatelemezés

  • Riport

OSINT

Mit jelent?

Az OSINT, azaz Open Source Intelligence alapú információgyűjtés olyan vizsgálatot takar, mely során Interneten és más helyekről gyűjtött adatok elemzése és összevetése alapján történik az oldal, a szervezet online jelenlétének vizsgálata.

 

Milyen eredmények várhatók?

Teljes képet kaphat vállalata Internetes jelenlétéről, esetleges relációiról, a nyilvános forrásokból elérhető szervezettel kapcsolatos információkról (munkavállalók, céges adatok). Továbbá bizonyosságot nyerhet, hogy online fellelhetők-e a vállalattal kapcsolatos szenzitív adatok (email, jelszó stb.)

A folyamat eredményterméke egy összefüggésvizsgálati jelentés, mely tartalmazza, hogy milyen információk mely forrásból nyerhetők ki, milyen közvetlen és közvetett relációk állnak fenn, illetve állíthatók fel azok vonatkozásában.

 

Hogyan zajlik?

Az eljárás során minden, az említett forrásokból elérhető, a szervezetre vonatkozó – vagy azzal összefüggésbe hozható (közösségi média, hírportálok, álláshirdetések, vállalati weboldal stb.) – információt felkutatunk és összegyűjtünk, melyet ezután korrelációs vizsgálatoknak és elemzésnek vetünk alá.

Social Engineering

Mit jelent?

A social engineering során a támadó arra törekszik, hogy a munkavállalókon keresztül férjen hozzá a rendszerekhez, az azokban tárolt információkhoz. A támadás két vektora az alapvető emberi természet kihasználására irányul, azon belül is a segítőkészség/empátia és konfliktuskerülés kiaknázására. Akármilyen fejlett is egy rendszer biztonsága, ha a felhasználók információbiztonsági tudatossága nem megfelelő, akkor a védelem foka számottevően csökken. A social engineering a munkavállalók és a fizikai védelem biztonsági „érettségi” fokát méri.

Milyen eredmények várhatók?

A vizsgálat eredményeképpen átfogó képet kap munkavállalói információbiztonság-tudatossági szintjét, a fizikai és logikai védelmek helyzetét, valamint az incidenskezelés felkészültségi szintjét illetően.

Humán Social Engineering

Humán Social Engineering

Shoulder surfing – információ lelesése
Tail gating – besurranás belépésre jogosult munkavállaló mögött
Dumpster diving – irodai hulladék átvizsgálása
Adathordozók elhelyezése
Befolyásolás – dezinformálás, félinformációk közlése

Digitális Social Engineering

Digitális Social Engineering

Phising – adathalászat
Spear phising – előzetesen definiált célcsoport elleni adathalászat
Whaling – ezesetben kifejezetten a vezető réteg a célcsoport
Vishing – telefonos adathalászat
Pharming – a felhasználó tudta nélkül átirányításra kerül egy hamis oldalra, aktivitást nem követel meg az áldozattól
OSINT – nyilvánosan elérhető forrásokból történő információgyűjtés

Ipari vezérlő rendszerek vizsgálata

ICS, SCADA

Az ipari vezérlő rendszereknél (ICS, SCADA) alapvető követelmény a biztonság, mivel kritikus komponenseket menedzselnek. A SCADA rendszerekre jellemző, hogy tartalmaznak HMI -t (Human Machine Interface) és logikai kontrollereket (PLCs), amik felügyelik az ipari műveleteket és támogatják az olyan rendszereket, mint az informatikai hálózat, webszerverek, adatbázisok, melyekkel egy közös környezetben működnek együtt.

PLC

Olyan programozható logikai vezérlő, amely ki és bemenetekkel és kommunikációs porttal is rendelkezik. Elsősorban ipari használatra szánt berendezések vezérlésére szolgál. Általánosságban elmondható, hogy magasabb szintű programozási nyelvet használ, belső operációs rendszerrel fut.  Felépítését tekintve kompakt és moduláris PLC-ket különböztetünk meg.

HMI

(Human Machine Interface, vagy „ember-gép kezelői felület”) alapesetben egy LCD kijelzővel és valamilyen kezelői perifériával ellátott terminál.  Feladata, hogy interakciós lehetőséget és visszajelzést szolgáltasson a berendezés paramétereit, állapotát, üzeneteit illetően.

Hogyan zajlik?

A vizsgálat teszt-, vagy szigorúan ellenőrzött keretek között és limitált teszteléssel, éles környezetben történik.

  • A hálózat és csatolt eszközök felderítése
  • Hálózati szeparáció kialakításának, határvédelmi megoldásainak elemzése, esetleges sérülékenységeik azonosítása.
  • Egyes eszközök által használt szolgáltatások, protokollok és a kommunikáció irányainak vizsgálata.
  • PLC-k, RTU-k, ICS specifikus routerek és switchek, a HMI és egyéb eszközök OS és applikációs rétegbeli sérülékenységeinek felderítése, elemzése és validálása.
  • Összefoglaló riport készítése

Milyen eredmények várhatók?

A vizsgálat végeztével visszajelzést kaphat ipari vezérlőrendszerének informatikai biztonsági helyzetéről, valamint nem megfelelőség esetén javaslatokat azok kijavítására, ezáltal a IT környezet biztonságának növelésére.

Red Teaming

Mit jelent?

Olyan vizsgálatrendszer, mely az OSINT információgyűjtéstől a behatolási teszten át a social engineering vizsgálatig bezárólag tartalmazza az Offensive üzletág teljes szolgáltatáskészletét.

Egy jól megtervezett információ biztonsági rendszer fizikai biztonsági, kommunikációbiztonsági, számítógépes és hálózati biztonsági megoldások összehangolt kombinációjából tevődik össze. Ennek eléréséhez olyan intézkedéseket kell bevezetni, amelyek megakadályozzák a vállalat információs erőforrásainak jogosulatlan használatát, szenzitív adatvagyonához történő illetéktelen hozzáférést.

A kockázatmenedzsmentet segíti elő ezen szolgáltatásunk, melynek legfőbb célja, hogy meghatározza a vállalat kockázati besorolását, valamint technológiájára, alkalmazottjaira és létesítményeire vonatkozó sérülékenységeit.

Milyen eredmények várhatók?

A támadások célja azon valós fenyegetettségek azonosítása, amelyek egy lehetséges rosszindulatú támadás alkalmával kihasználhatók lehetnek, ezáltal adatszivárgást és a teljes rendszer/hálózat kompromittálásának lehetőségét biztosítva a támadó részére.

A művelet eredményeként, azonosításra kerülnek a fizikai, hardveres, szoftveres és emberi sérülékenységek, elősegítjük a vállalat kockázati szintjének jobb megértését, valamint a felismert biztonsági nem megfelelőségek kijavítására vonatkozó javaslatok kerülnek kidolgozásra.

Hogyan zajlik?

A Red teaming során többféle egymásra épített és egymással párhuzamosan futó támadás kerül végrehajtásra:

  • OSINT információgyűjtés
  • Sérülékenységvizsgálat és Behatolási tesztelés
  • Social Engineering vizsgálat

Sérülékenységvizsgálat

Weboldal / Webes alkalmazás vizsgálat

Hálózati (LAN, WiFi)

Mobilalkalmazás vizsgálat

Szoftvervizsgálat

Mit jelent?

A sérülékenységvizsgálat horizontális tesztelés, mely során feltárjuk, hogy az adott rendszer milyen sebezhetőségekkel rendelkezik. A rendszer mélységi vizsgálata nem történik meg, az egyes sérülékenységek csak validáláson esnek át.

Milyen eredmények várhatók?

A vizsgálat eredményeképpen átfogó képet kap rendszerei sebezhetőségéről, továbbá segítséget nyújtunk a sérülékenységek javításához.

  • Felderítés

  • Manuális és automata tesztelés

  • Validálás

  • Kockázatelemezés

  • Riport

Top