Reagowanie na incydenty eksperckie usługi

Reagowanie na incydenty naruszenia bezpieczeństwa komputerowego idzie zazwyczaj w parze bezpośrednio z informatyką śledcza. Już od samego początku zastosowane podejście może być decydujące dla powodzenia reakcji na incydent, w tym uniemożliwienia eskalacji problemu.

W tego typu pracy szalenie istotne jest posiadanie doświadczenia związanego z analizą powłamaniową, ponieważ dane powinny zostać zabezpieczone w należyty sposób dzięki czemu nie utracą wartości dowodowej. Każda przeprowadzona operacja przez niedoświadczoną osobę może skutkować zatarciem śladów włamania, a wydłużający się czas analizy bezpośrednio przekłada się na ryzyko, iż atakujący ma możliwość dalszej penetracji infrastruktury organizacji.

Najczęściej wykorzystywana jest w tym przypadku technika live forensics, a obraz dysku może zostać wykonana nawet bez wyłączania komputera. Szczególnie ważnym aspektem jest zabezpieczanie od danych najbardziej ulotnych takich jak pamięć RAM. W przypadku reakcji na incydent priorytetowy jest czas oraz odpowiedzi na pytania takie jak: co się właściwie stało? jak doszło do naruszenia bezpieczeństwa? kto jest za nie odpowiedzialny?

Skuteczne reagowanie na incydenty wymaga praktycznej wiedzy z zakresu red teamingu i testów penetracyjnych ponieważ tylko taka osoba rozumie i dostrzega ślady ataków w przeciwieństwie do osoby bez tego doświadczenia, w przypadku której istnieje spore ryzyko przeoczenia istotnych informacji.

Posiadamy szerokie doświadczenie w reagowaniu na incydenty od informatyki śledczej i analizy powłamaniowej po pracę w zespole CSIRT (CERT) ochraniającym infrastrukturę krytyczną.

Adam Ziaja jest autorem książki „Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux” (ISBN 978-83-01-19347-8) poruszającej tematykę informatyki śledczej i reagowania na incydenty (DFIR), wydanej przez Wydawnictwo Naukowe PWN.

Referencje

ipn
Instytut Pamięci Narodowej (IPN)
reserved
Reserved (LPP)
askberry
Askberry
onet
Onet
interia
Interia
wp
Wirtualna Polska
empik
Empik
home
Home.pl

Eksperckie usługi w zakresie bezpieczeństwa IT

Red Team Red Team to wysoce wyspecjalizowana polska firma zajmująca się usługami z zakresu cyberbezpieczeństwa. Nasze kompetencje poparte są najbardziej uznanymi certyfikatami, referencjami od znanych podmiotów oraz doświadczeniem zawodowym na najwyższych technicznych stanowiskach, w znanych międzynarodowych firmach. Posiadamy eksperckie doświadczenie w wymienionych niżej dziedzinach:

Red team (atak, ofensywne bezpieczeństwo)

Blue team (obrona, defensywne bezpieczeństwo)

Przeprowadzamy kompleksowe audyty bezpieczeństwa teleinformatycznego (testy bezpieczeństwa). Zapraszamy do zapoznania się z naszymi sylwetkami zawodowymi. Ze względu na rozległe doświadczenie podejmujemy się również innych, nietypowych zleceń związanych z bezpieczeństwem teleinformatycznym.


  1. Autoryzowane ataki (symulacja) odzwierciedlające realne możliwości atakujących od warstwy sieciowej i socjotechniki po aspekty fizycznego bezpieczeństwa.
  2. Atak w postaci wysyłki wiadomości e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną użytkownikowi.
  3. Zgodnie z prawem, tylko na zlecenie sądu lub organu państwowego prowadzącego postępowanie przygotowawcze w sprawach karnych.

Słowa kluczowe: purple team, biegły sądowy z zakresu informatyki, testy wydajnościowe, audyt kodu źródłowego, red teaming, testy penetracyjne aplikacji webowych (www), ochrona infrastruktury krytycznej, cyber threat hunting, fuzzing (fuzz testing), testy bezpieczeństwa, testy penetracyjne sieci, cyber threat intelligence, audyt konfiguracji, blue team, bug bounty, intrusion detection system (ids), phishing, audyt bezpieczeństwa, security operations center (soc), analiza powłamaniowa, informatyka śledcza, red team, reagowanie na incydenty, ochrona przed phishingiem, testy wydajności aplikacji, testy podatności, testy penetracyjne, testy socjotechniczne.