Testy socjotechniczne

realizujemy eksperckie usługi z tego zakresu

Ataki socjotechniczne (socjotechnika) są związane bezpośrednio z inżynierią społeczną i polegają na manipulacji użytkownikami. W dzisiejszych czasach to właśnie pracownicy biurowi są zazwyczaj najsłabszym ogniwem w bezpieczeństwie, które to jest na tyle silne na ile mocne jest właśnie najsłabsze ogniwo.

Edukacja pracowników w postaci przeprowadzenia ataków typu spear phishing znacznie poprawia bezpieczeństwo przez podniesienie ich świadomości na temat zagrożeń. Atak taki polega na wysyłce do pracowników e-maili, które to sprawiają wrażenie, jakoby zostały wysłane przez jakieś znane i zaufane dla użytkownika źródło – tak aby nie wzbudzały podejrzeń, a ich zaufanie. Najczęściej korespondencja zawiera jednak odnośnik do strony (phishing), której celem jest uzyskanie od użytkownika na przykład haseł dostępu. Może również zawierać załącznik ze złośliwym oprogramowaniem i będzie to najczęściej program zestawiający zwrotne połączenie pozwalające na dostęp do organizacji.

Specjalizujemy się przede wszystkim w e-mailowych atakach phishingowych. Tworzymy wyrafinowane ataki przewyższające przeciętnie spotykane w internecie zagrożenia. Dzięki czemu nawet organizacje zagrożone atakami APT – przeprowadzanymi przez profesjonalne grupy przestępcze – są w stanie odnieść wymierne korzyści z przeprowadzenia takiej symulacji.

Nie wykorzystujemy darmowego oprogramowania wątpliwej jakości. Do realizacji wysokiej klasy ataków phishingowych wykorzystujemy bardzo rozbudowane autorskie oprogramowanie – jesteśmy w stanie wykonać udane ataki na uwierzytelnienie wieloskładnikowe (2FA) w przypadku Google np. SMSy z kodem czy potwierdzenie logowania na urządzeniu mobilnym.

Wysoka jakość naszych ataków jest wynikiem wysokiej wiedzy technicznej z zakresu ofensywnego bezpieczeństwa, zapraszamy do zapoznania się z naszymi sylwetkami. W naszych szereach jest główny twórca popularnego na świecie narzędzia BeEF, służącego m.in. do ataków socjotechnicznych. Każdy członek zespołu biorącego udział w takiej symulacji ataku posiada najbardziej uznany na świecie certyfikat z zakresu cyberataków, czyli OSCP. Jest to jedyny certyfikat, którego elementem jest również atak phishingowy z użyciem złośliwego oprogramowania w celu uzyskania dostępu do komputera ofiary, a w efekcie również wewnętrznej sieci organizacji. Taka symulacja nie jest usługą mającą zastąpić różnego rodzaju automatyczne mechanizmy obrony, a dopełnieniem innych usług – w bezpieczeństwie jednym z najważniejszych aspektów jest wielopoziomowa ochrona.

testy bezpieczeństwa, audyt bezpieczeństwa, red teaming, red teamer, redteam, ataki socjotechniczne, inżynieria społeczna, inżynieria socjalna, socjotechnika, social engineering, NLP

21-01-2018
5/5 (84)

Referencje

ipn
Instytut Pamięci Narodowej (IPN)
reserved
Reserved (LPP)
askberry
Askberry
onet
Onet
interia
Interia
wp
Wirtualna Polska
empik
Empik
home
Home.pl

Eksperckie usługi w zakresie bezpieczeństwa IT

Red Team Red Team to wysoce wyspecjalizowana polska firma zajmująca się usługami z zakresu cyberbezpieczeństwa. Nasze kompetencje poparte są najbardziej uznanymi certyfikatami, referencjami od znanych podmiotów oraz doświadczeniem zawodowym na najwyższych technicznych stanowiskach, w znanych międzynarodowych firmach. Posiadamy eksperckie doświadczenie w wymienionych niżej dziedzinach:

Red team (atak, ofensywne bezpieczeństwo)

Blue team (obrona, defensywne bezpieczeństwo)

Kompleksowy outsourcing cyberbezpieczeństwa, przeprowadzamy przede wszystkim audyty bezpieczeństwa teleinformatycznego (testy bezpieczeństwa). Zapraszamy do zapoznania się z naszymi sylwetkami zawodowymi. Ze względu na rozległe doświadczenie podejmujemy się również innych, nietypowych zleceń związanych z bezpieczeństwem teleinformatycznym.


  1. Autoryzowane ataki (symulacja) odzwierciedlające realne możliwości atakujących od warstwy sieciowej i socjotechniki po aspekty fizycznego bezpieczeństwa.
  2. Atak w postaci wysyłki wiadomości e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną użytkownikowi.
  3. Zgodnie z prawem, tylko na zlecenie sądu lub organu państwowego prowadzącego postępowanie przygotowawcze w sprawach karnych.

Słowa kluczowe: testy penetracyjne, testy penetracyjne aplikacji webowych (www), testy penetracyjne sieci, testy penetracyjne scada, red teaming, testy podatności, testy socjotechniczne, ochrona przed phishingiem, testy bezpieczeństwa, testy wydajnościowe, testy wydajności aplikacji, fuzzing (fuzz testing), phishing, analiza powłamaniowa, cyber threat hunting, cyber threat intelligence, informatyka śledcza, odblokowanie telefonu, reagowanie na incydenty, security operations center (soc), intrusion detection system (ids), audyt kodu źródłowego, audyt konfiguracji, audyt bezpieczeństwa, biegły sądowy z zakresu informatyki, ochrona infrastruktury krytycznej, wykrywanie szpiegostwa gospodarczego, red team, blue team, purple team, bug bounty, szkolenia z zakresu cyberbezpieczeństwa.