testy socjotechniczne

Ataki socjotechniczne (socjotechnika) są związane bezpośrednio z inżynierią społeczną i polegają na manipulacji użytkownikami. W dzisiejszych czasach to właśnie pracownicy biurowi są zazwyczaj najsłabszym ogniwem w bezpieczeństwie, które to jest na tyle silne na ile mocne jest właśnie najsłabsze ogniwo.

Edukacja pracowników w postaci przeprowadzenia ataków typu spear phishing znacznie poprawia bezpieczeństwo przez podniesienie ich świadomości na temat zagrożeń. Atak taki polega na wysyłce do pracowników e-maili, które to sprawiają wrażenie, jakoby zostały wysłane przez jakieś znane i zaufane dla użytkownika źródło – tak aby nie wzbudzały podejrzeń, a ich zaufanie. Najczęściej korespondencja zawiera jednak odnośnik do strony (phishing), której celem jest uzyskanie od użytkownika na przykład haseł dostępu. Może również zawierać załącznik ze złośliwym oprogramowaniem i będzie to najczęściej program zestawiający zwrotne połączenie pozwalające na dostęp do organizacji.

Specjalizujemy się przede wszystkim w e-mailowych atakach phishingowych. Tworzymy wyrafinowane ataki przewyższające przeciętnie spotykane w internecie zagrożenia. Dzięki czemu nawet organizacje zagrożone atakami APT – przeprowadzanymi przez profesjonalne grupy przestępcze – są w stanie odnieść wymierne korzyści z przeprowadzenia takiej symulacji.

usług w zakresie bezpieczeństwa IT

Profesjonalne usług w obszarze bezpieczeństwa IT – red team (atak, ofensywne bezpieczeństwo) i blue team (obrona, defensywne bezpieczeństwo) w zakresie takim jak m.in. testy penetracyjne, red teaming, testy podatności, testy socjotechniczne, testy bezpieczeństwa, phishing, analiza powłamaniowa, threat hunting, threat intelligence, informatyka śledcza, reagowanie na incydenty, Security Operations Center (SOC), Intrusion Detection System (IDS), audyt kodu źródłowego, audyt konfiguracji, audyt bezpieczeństwa, biegły sądowy z zakresu informatyki poparte doświadczeniem, licznymi referencjami oraz branżowymi certyfikatami.

Ze względu na rozległe doświadczenie podejmujemy się również innych, nietypowych zleceń związanych z bezpieczeństwem teleinformatycznym. Zapraszamy do zapoznania się z naszymi sylwetkami zawodowymi.

Jesteśmy otwarci na partnerstwo biznesowe na zasadzie podwykonawstwa (w roli strony realizującej techniczne aspekty).

Referencje

ipn
Instytut Pamięci Narodowej (IPN)
onet
Onet
interia
Interia
wp
Wirtualna Polska
empik
Empik
home
Home.pl

Nota prawna

Wszystkie działania w tym przede wszystkim ataki są wykonywane w pełni legalnie, przez zarejestrowaną na terenie polski firmę Red Team. Działania podejmowane są tylko i wyłącznie w granicach polskiego prawa oraz wymagają pisemnej autoryzacji ze strony danej organizacji. Ataki realizowane są w sposób kontrolowany i mają za cel poprawę bezpieczeństwa, jak również zwiększenie świadomości pracowników na temat dzisiejszych zagrożeń takich jak ataki ukierunkowane (APT). W trakcie realizacji czynności dokładamy wszelkich starań, aby nie zakłócić pracy systemów. Wszystkie informacje pozyskane w trakcie prac traktowane są jako w pełni poufne, wliczając w to na życzenie również nazwę klienta.