Cyber Threat Intelligence eksperckie usługi

Cyber Threat Intelligence (CTI) to automatyczny biały wywiad internetowy, obejmuje nie tylko social media czy fora dyskusyjne ale także mroczną stronę internetu jak sieć TOR, Darknet czy Deep Web. Dzięki takiemu podejściu możliwe jest działanie kilka kroków przed cyberprzestępcami, co w efekcie może przesądzić o skutecznej reakcji na atak. CTI jest sposobem na dodatkową minimalizację potencjalnego ryzyka jakim jest udany atak hakerski. Usługa ta może służyć również jako element wspomagający oprogramowanie typu DLP (Data Leak Prevention) w postaci detekcji wycieku informacji, kiedy system DLP zawiedzie. Reakcja na pojawienie się informacji w sieci może być niemalże natychmiastowa, co jest milowym krokiem w stosunku do tradycyjnego podejścia.

Dane mogą być dostarczane automatycznie do oprogramowania klasy SIEM/IDS/IPS (na przykład Splunk, ArcSight, ELKElasticsearch, Logstash, Kibana), w tym wypadku są to dane gotowe do użycia – numery IP, host, hash itp. Jak również jako komunikaty w formie np. e-mail – takie jak informacje o zagrożeniach dla zespołu IT/SOC/CERT.

Adam Ziaja jest głównym współautorem pierwszej publikacji Europejskiej Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) poświęconej threat intelligence „Identifying and handling cybercrime traces” (2013) oraz twórcą jednego z pierwszych polskich automatycznych systemów tego typu.

Referencje

ipn
Instytut Pamięci Narodowej (IPN)
reserved
Reserved (LPP)
askberry
Askberry
onet
Onet
interia
Interia
wp
Wirtualna Polska
empik
Empik
home
Home.pl

Eksperckie usługi w zakresie bezpieczeństwa IT

Red Team Red Team to wysoce wyspecjalizowana polska firma zajmująca się usługami z zakresu cyberbezpieczeństwa. Nasze kompetencje poparte są najbardziej uznanymi certyfikatami, referencjami od znanych podmiotów oraz doświadczeniem zawodowym na najwyższych technicznych stanowiskach, w znanych międzynarodowych firmach. Posiadamy eksperckie doświadczenie w wymienionych niżej dziedzinach:

Red team (atak, ofensywne bezpieczeństwo)

Blue team (obrona, defensywne bezpieczeństwo)

Przeprowadzamy kompleksowe audyty bezpieczeństwa teleinformatycznego (testy bezpieczeństwa). Zapraszamy do zapoznania się z naszymi sylwetkami zawodowymi. Ze względu na rozległe doświadczenie podejmujemy się również innych, nietypowych zleceń związanych z bezpieczeństwem teleinformatycznym.


  1. Autoryzowane ataki (symulacja) odzwierciedlające realne możliwości atakujących od warstwy sieciowej i socjotechniki po aspekty fizycznego bezpieczeństwa.
  2. Atak w postaci wysyłki wiadomości e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną użytkownikowi.
  3. Zgodnie z prawem, tylko na zlecenie sądu lub organu państwowego prowadzącego postępowanie przygotowawcze w sprawach karnych.

Słowa kluczowe: testy penetracyjne aplikacji webowych (www), reagowanie na incydenty, intrusion detection system (ids), testy socjotechniczne, bug bounty, red team, analiza powłamaniowa, testy penetracyjne, audyt kodu źródłowego, informatyka śledcza, testy podatności, cyber threat hunting, red teaming, security operations center (soc), ochrona przed phishingiem, testy wydajnościowe, purple team, cyber threat intelligence, fuzzing (fuzz testing), testy penetracyjne sieci, biegły sądowy z zakresu informatyki, phishing, blue team, audyt konfiguracji, audyt bezpieczeństwa, testy wydajności aplikacji, ochrona infrastruktury krytycznej, testy bezpieczeństwa.