threat hunting

Cyber threat hunting jest to aktywne wyszukiwanie zagrożeń zazwyczaj w sieci wewnętrznej organizacji jak również Internecie (cyber threat intelligence). Celem takiego podejścia jest wykrycie istniejących, aktywnych zagrożeń takich jak działania intruza – uwzgledniając w tym również wewnętrzne ataki wykonywane na przykład przez pracownika działającego na szkodę przedsiębiorstwa (np. szpiegostwo gospodarcze).

Weryfikacja polega głównie na badaniu anomalii, w postaci analizy ruchu sieciowego na przykład zapytań DNS (m.in. DGA), analizy logów m.in. pod kątem IOC i komunikacji z C&C (określane również jako C2) oraz wielu innych – przede wszystkim własnych źrodeł danych pochodzących z CTI.

Możliwa jest również analiza samych systemów jednak ze względu na możliwość oszukiwania systemowych sygnałów przez złośliwe oprogramowanie typu rootkit – zazwyczaj nie jest to wiarygodne źródło informacji – o ile systemy wykrywania/logowania nie zostały wdrożone przed infekcją (np. na poziomie build`a systemu).

Wykrywanie intruzów tą metodą jest wysoce skuteczne, ponieważ jest to swojego rodzaju proaktywna informatyka śledcza. Specjalizujemy się w threat huntingu pod każdym w/w względem.

Adam Ziaja jest autorem książki „Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux” (ISBN 978-83-01-19347-8) poruszającej tematykę informatyki śledczej i reagowania na incydenty (DFIR), wydanej przez Wydawnictwo Naukowe PWN.

usług w zakresie bezpieczeństwa IT

Profesjonalne usług w obszarze bezpieczeństwa IT – red team (atak, ofensywne bezpieczeństwo) i blue team (obrona, defensywne bezpieczeństwo) w zakresie takim jak m.in. testy penetracyjne, red teaming, testy podatności, testy socjotechniczne, testy bezpieczeństwa, phishing, analiza powłamaniowa, threat hunting, threat intelligence, informatyka śledcza, reagowanie na incydenty, Security Operations Center (SOC), Intrusion Detection System (IDS), audyt kodu źródłowego, audyt konfiguracji, audyt bezpieczeństwa, biegły sądowy z zakresu informatyki poparte doświadczeniem, licznymi referencjami oraz branżowymi certyfikatami.

Ze względu na rozległe doświadczenie podejmujemy się również innych, nietypowych zleceń związanych z bezpieczeństwem teleinformatycznym. Zapraszamy do zapoznania się z naszymi sylwetkami zawodowymi.

Jesteśmy otwarci na partnerstwo biznesowe na zasadzie podwykonawstwa (w roli strony realizującej techniczne aspekty).

Referencje

ipn
Instytut Pamięci Narodowej (IPN)
onet
Onet
interia
Interia
wp
Wirtualna Polska
empik
Empik
home
Home.pl

Nota prawna

Wszystkie działania w tym przede wszystkim ataki są wykonywane w pełni legalnie, przez zarejestrowaną na terenie polski firmę Red Team. Działania podejmowane są tylko i wyłącznie w granicach polskiego prawa oraz wymagają pisemnej autoryzacji ze strony danej organizacji. Ataki realizowane są w sposób kontrolowany i mają za cel poprawę bezpieczeństwa, jak również zwiększenie świadomości pracowników na temat dzisiejszych zagrożeń takich jak ataki ukierunkowane (APT). W trakcie realizacji czynności dokładamy wszelkich starań, aby nie zakłócić pracy systemów. Wszystkie informacje pozyskane w trakcie prac traktowane są jako w pełni poufne, wliczając w to na życzenie również nazwę klienta.