badanie cyberbezpieczeństwa

Cyber bezpieczeństwo

Posiadamy ponad 20 lat doświadczenia w obszerze cyberbezpieczeństwa, na które składa się nie tylko nasza praca zwodowa, ale również wieloletnia pasja, która zaowocowała szerokim międzynarodowym uznaniem nas w roli ekspertów cyberbezpieczeństwa.

Uzyskaj wycenę

Dlaczego usługi REDTEAM.PL?

Jesteśmy najbardziej doświadczonym zespołem na polskim rynku i najczęściej jesteśmy wybierani z powodu rozpoznawalnych konsultantów o najwyższych technicznych kompetencjach. Posiadamy ponad 20 lat doświadczenia w cyberbezpieczeństwie, dziesiątki podziękowań za odpowiedzialnie zgłoszone błędy w najpopularniejszym oprogramowaniu oraz ponad 60 imiennych referencji za zrealizowane usługi. Byliśmy autorami wielu uznanych publikacji Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) oraz Wydawnictwa Naukowego PWN. Ponadto nasze badania zostały uznane przez rozpoznawalne amerykańskie podmioty takie jak instytut SANS czy magazyn Forbes. Jesteśmy prekursorami większości specjalizacji cyberbezpieczeństwa, które realizowaliśmy zarazem jako jedni z pierwszych w kraju. Wszystkie nasze usługi wykonują tylko i wyłącznie doświadczeni eksperci, nie realizujemy zleceń przy pomocy osób bez wieloletniego praktycznego doświadczenia. Realizowane przez nas usługi to przede wszystkim najwyższa jakość niespotykana na polskim rynku – pod względem kompetencji i dokonań nie mamy sobie równych. Ponadto od kilkunastu lat posiadamy także status biegłego sądowego.

Podatności bezpieczeństwa

Znaleźliśmy i odpowiedzialnie zgłosiliśmy dziesiątki luk w zabezpieczeniach powszechnie wykorzystywanego oprogramowania. Na poniższej liście znajdują się nasze przykładowe zgłoszenia błędów bezpieczeństwa:


“Cybersecurity researchers at Warsaw-based RED TEAM discovered a flaw in the way Safari handles sharing actions. Click in Safari to share a cute kitten picture with a friend and you could unknowingly pass critical information about your system to an attacker”

A Bug In Apple’s Safari Browser Could Let Hackers Steal Your Files
Forbes Magazine

Otrzymaliśmy również liczne podziękowania dostępne na oficjalnych witrynach podmiotów, którym odpowiedzialnie zgłosiliśmy słabości w zabezpieczeniach m.in. Adobe (2014), Apple (2012), Apple (2020), BlackBerry (2012), Deutsche Telekom, Google (2013), Harvard University, Netflix (2013), Nokia (2013), Reddit, SoundCloud, Yandex (2013).

Red teaming

Prezentacja o tytule “Atak z wykorzystaniem kolizji DNS” przedstawiona podczas konferencji Sekurak Hacking Party. Wystąpienie bazuje na naszych badaniach i artykule o tytule “Internal domain name collision”, który powstał w wyniku zrealizowanego red teamingu dla polskiej instytucji finansowej.

DNS based threat hunting and DoH (DNS over HTTPS) by Adam Ziaja – As someone who has been advocating the detection of malicious activities via DNS for many years, I was dismayed when I found out about malicious use of DNS over HTTPS (DoH). This is a great technical primer for blue teamers to learn the ins and outs of DoH and how red teamers/adversaries can use it to bypass just about every single defense we have. I spent some time after this paper trying to whiteboard how to detect DoH consistently... and I'm not gonna lie, it's going to be hard.”

Staff Picks for Splunk Security Reading
Splunk

Threat hunting – proaktywne wykrywanie intruzów

Wykorzystując nasze wieloletnie doświadczenie z zakresu reagowania na incydenty i symulacji ataków stworzyliśmy narzędzie RedEye pozwalające na detekcję najbardziej zaawansowanych cyberataków. Usługa proaktywnego wyszukiwania zagrożeń (threat hunting) realizowana jest w ramach świadczenia Security Operations Center (SOC).

TUV NORD (2021)
Prelekcja „Threat Hunting z RedEye” na konferencji TUV NORD (2021)

Analiza powłamaniowa

Praktyczna analiza powłamaniowa

Książka poświęcona technicznym aspektom informatyki śledczej i analizy powłamaniowej o tytule “Praktyczna analiza powłamaniowa”, Wydawnictwo Naukowe PWN (2017).

“Książka jest bogato ilustrowana przykładami, można wręcz powiedzieć, że to praktyczne działania związane z analizą powłamaniową są komentowane i wyjaśniane.”

“Atutem publikacji jest [...] manualne przeprowadzanie analiz (włącznie z pisaniem własnych skryptów).”

biegły sądowy mł. insp. dr hab. inż. J. Kosiński, profesor Wyższej Szkoły Policji w Szczytnie

Techblog

Na naszym techblogu działającym pod adresem blog.redteam.pl dzielimy się technicznymi aspektami cyberbezpieczeństwa, pokazując przy tym wysoki poziom kompetencji naszego zespołu.

Ostatnio opublikowane przez nas artykuły:

“Polish security company RED TEAM now discovered that within many country level domains – like for example .pl for Poland – there are domains called WPAD, so for example wpad.pl, and of course if your search list does include your country level domain you may end up on that particular site to download your proxy parameters.”

Transkrypcja nagrania (4:35, 5:13)
SANS Daily Network Security Podcast (Stormcast)
SANS Institute
“W 2019 r. Adam Ziaja opublikował serię artykułów na temat wykorzystania BadWPAD w domenie .pl. [...] Dokonał analizy zawartości pliku wpad.dat w poszczególnych latach na podstawie zaindeksowanej zawartości w archive.org. Okazało się, że reguły zawarte w pliku PAC powodowały, że żądania do popularnych programów afiliacyjnych były rozwiązywane za pośrednictwem wskazanego proxy. [...] W okresie od 15 maja do 22 maja 2019 r. sinkhole CERT Polska zarejestrował 6,5 mln żądań HTTP z ok. 40 tys. unikalnych adresów IP.”

Krajobraz bezpieczeństwa polskiego internetu
CERT Polska

Poznaj kompetencje naszego zespołu

Nasz zespół odkrył i odpowiedzialnie zgłosił dziesiątki luk w zabezpieczeniach najbardziej znanych produktów powszechnie rozpoznawalnych globalnych marek, za co otrzymaliśmy liczne podziękowania od takich podmiotów jak między innymi:

Microsoft
Oracle
VMware
Google
Adobe
Apple