تست نفوذ و ارزیابی امنیتی
سازمان ها تمام تلاش خود را برای محافظت از دارایی های مهم اینترنتی خود انجام می دهند، اما همیشه دفاع سیستم خود را به طور سیستماتیک آزمایش نمی كنند، خدمات تست نفوذ به شما کمک می کند با تعیین دقیق نقاط ضعف و تنظیمات نادرست در سیستم های امنیتی، امنیت خود را برای این دارایی ها تقویت کنید، انواع مختلف ارزیابی امنیتی مانند آزمایش زیرساخت داخلی / خارجی، بررسی امنیت برنامه که شامل محصولات وب، موبایل یا سرور مشتری را انجام می دهد.
همه گزارش ها توسط مشاوران ما و بدون استفاده از اسکنرهای امنیتی اتوماتیک تهیه شده اند. علاوه بر این، کارشناسان ما به عنوان شکارچی، در نرمافزار های محبوب چندین آسیب پذیری شناسایی کرده و با موفقیت در برنامه های Bug Bounty ثبت کرده اند.
اسناد فنی که به شما امکان می دهد یافته های ما را تجزیه و تحلیل و رفع آسیب پذیری کنید، همچنین ریسک مبتنی بر واقعیت ممکن است در سیاست های سرویس دهی شما هم تاثیر گذار باشد.
کارشناسان ما محصولات نرم افزاری شکارچی آسیب پذیری خود را بومی سازی کرده اند و با استفاده از اتوماسیون های خود فرایند ارزیابی آسیب پذیری ها را انجام میدهد.
ما حملات مجاز مهندسی اجتماعی را انجام می دهیم که این حملات معمولاً به تهیه و ارائه کمپین های فیشینگ با هدف قرار دادن کارمندان مشتری اشاره دارد. هدف حمله به صورت جداگانه با هر مشتری ممکن است برنامه ریزی شود.
سناریو های دیگری نیز ممکن است برای کاربران WiFi مستقر در محل قابل انجام باشد که بواسطه یک سختافزار جانبی یک AP سرکش (EvilTwin) فعال شود. برقراری اولین ارتباط کارمندان با شبکه بیسیم موجب می شود سناریو MiTM (حملات Man-in-The-Middle) برای تزریق فایل های اجرای مخرب در ترافیک یا ربودن پرونده های بارگیری شده برای دستیابی بیشتر به آنها قابل انجام باشد.
این نوع ممیزی امنیتی نسخه گسترده ای از محرمانگی جعبه خاکستری است که در آن آزمایش کنندگان دانش کاملی از داده های مورد نظر دارند. در صورت استفاده از یک برنامه تحت وب، هر گونه دسترسی به کد منبع برای تست جعبه خاکستری اعطا خواهد شد.
معمولاً هنگام انجام ارزیابی امنیتی وب رویکرد جعبه خاکستری توصیه می شود زیرا ممکن است رویکرد جعبه سیاه پوشش کافی را فراهم نکند، به عنوان مثال وقتی بیشتر ویژگی ها پشت صفحه ورود به سیستم هستند داشتن دسترسی میتواند امر ارزیابی را کامل تر سازد.
تجربه گسترده ما در شناسایی آسیب پذیری های امنیتی در برنامه های تحت وب، موجب میشود تا آسیب پذیری های سطح Critical را براحتی شناسایی و شکار کنیم.
این نوع ممیزی امنیتی نسخه گسترده ای از محرمانگی جعبه خاکستری است که در آن آزمایش کنندگان دانش کاملی از داده های مورد نظر دارند. در صورت استفاده از یک برنامه تحت وب، هر گونه دسترسی به کد منبع برای تست جعبه خاکستری اعطا خواهد شد.
معمولاً هنگام انجام ارزیابی امنیتی وب رویکرد جعبه خاکستری توصیه می شود زیرا ممکن است رویکرد جعبه سیاه پوشش کافی را فراهم نکند، به عنوان مثال وقتی بیشتر ویژگی ها پشت صفحه ورود به سیستم هستند داشتن دسترسی میتواند امر ارزیابی را کامل تر سازد.
تجربه گسترده ما در شناسایی آسیب پذیری های امنیتی در برنامه های تحت وب، موجب میشود تا آسیب پذیری های سطح Critical را براحتی شناسایی و شکار کنیم.
تست نفوذ خارجی
در این مرحله تمامی سرویس های در حال اجرا بر روی درگاه های باز شبکه پایش شده و بهصورت BlackBox مورد شناسایی و ارزیابی امنیتی قرار میگیرند، این ارزیابی طیف گسترده ای از آسیب پذیری های منطقی و باینری را شامل می شود، طبق روش های NIST (موسسه ملی استاندارد و فناوری) و چارچوب PTES (استاندارد اجرای آزمایش های تست نفوذ)، ما تست نفوذ زیرساخت های شبکه (WLAN / WAN / LAN) را انجام می دهیم.
تست نفوذ داخلی
در خدمات تست نفوذ کارشناسان می کوشند تا سیستم های داخلی را مورد نفوذ قرار دهند، این کوشش بر پایه تکنیک هایی همچون نصب یک حافظه جانبی و مهندسی کارکنان مجموعه میباشد، از سوی دیگر فرایند شناسایی پیکربندی نادرست سیستم عامل ها و سرویس های فعال بر روی آنها هم مورد بررسی قرار خواهند گرفت، در این نقطه تمامی آسیب پذیری های سطح هسته سیستم عامل، Component های فعال و Active Directory، نحوه عملکرد مکانیزم های شناسایی کننده و دفاعی که فرایند مقابله با حملات را دارا هستند نیز بررسی دقیق می شوند.
برنامه های تحت وب
ما ارزیابی های امنیتی برنامه های وب را مطابق با رویه OWASP (پروژه امنیت برنامه متن باز) ارائه می دهیم ، از جمله OWASP Top 10 و OWASP ASVS (استاندارد تأیید امنیت برنامه) که با تجربه ما ارائه شده است. ما فقط به آسیب پذیری های ذکر شده در OWASP محدود نمی شویم و هدف ما یافتن آسیب پذیری های خاص تجاری است که می تواند تهدیدی واقعی برای تجارت مشتری باشد و اغلب توسط اسکنرهای آسیب پذیری خودکار بدست نمی آید.
برنامه های موبایلی
ما ارزیابی امنیت برنامه تلفن همراه را برای سیستم عامل های iOS و Android انجام می دهیم. ما روش خود را بر اساس OWASP Mobile (پروژه امنیت برنامه کاربردی متن باز) ، از جمله OWASP Mobile Top 10 و OWASP MASVS (استاندارد تأیید امنیت برنامه کاربردی تلفن همراه) که با تجربه خودمان در شناسایی آسیب پذیری در برنامه تلفن همراه افزایش یافته است، قرار داده ایم. مشاوران ما تجربه حسابرسی نرم افزارهای تلفن همراه از جمله مرورگرها، برنامه های مالی و بسیاری دیگر را دارند.
شبکه های بی سیم
خدمات تست نفوذ WiFi برای آزمایش امنیت شبکه های بی سیم مستقر در محل است. هدف این کار در راستای ورود به یک شبکه WiFi محافظت شده و همچنین افزایش امتیاز در شبکه مهمان بوده و نهایتا منجر به حمله به کاربران شبکه بی سیم خواهد شد. امنیت بی سیم همچنین بخشی از خدمات تیم قرمز ما است که هدف آن انجام حملات مهندسی اجتماعی علیه کاربران بواسطه WiFi است، به عنوان مثال اجرای یک Access Point جعلی.
اینترنت اشیاء
ارزیابی امنیت دستگاه های اینترنت اشیاء با تلاش برای سوءاستفاده از آسیب پذیری های تحت وب و سیستم عامل پیادهسازی خواهد شد، همچنین کنترل دستگاه با عبور یا تزریق دستورها مخرب ناخواسته یا تغییر داده های ارسالی از دستگاه انجام میشود، این آزمون ها شامل ارتباطات بی سیم مانند استفاده از بلوتوث ارتباطات شبکه ای است، همچنین فرایند Debug Programming مستقیم بواسطه زدن JTAG بر روی MCU دستگاه انجام میشود.
فضای ابری
ورود به محیط های ابری اغلب در نتیجه پیکربندی نامناسب سرویس میباشد. در هنگام ارزیابی امنیت ابری، همه تهدیدهای احتمالی برای کاربران نهایی و دارندگان زیرساخت های ابر را شناسایی می کنیم. ارزیابی امنیت ابر به منظور تشخیص نقص امنیتی و تنظیمات نادرست، می تواند یک نقطه ورود جذاب برای یک مهاجم باشد همچنین مدل سازی تهدید از پروژه های ابری باعث میشود تا بتوانید یک مرور سریع از تهدیدات احتمالی در معماری خود داشته باشید.
اطلاعات متن باز
پایش اطلاعات متن باز در سطح اینترنت میتواند اطلاعات حساسی که از سرویس های مشتری ضبط شده است را نمایان سازد، موتورهای جستجوگر متعددی در راستای جمعآوری اطلاعات لحظه ای از سرویس و سامانه های سطح اینترنت وجود دارند و همین امر موجب میشود تا آدرس IP های واقعی یک سرور پیش از قرار گرفتن در لیست سرویس های CDN ضبط و لو برود.
عملیات تدافعی
یکی از الزامات هر سازمان استفاده از راهکارهای تدافعی است، بدین معنی که باید در کنار استقرار دستگاه ها و نرمافزار های دفاعی مانند NIDS\HIDS و EDR، از پتانسیل نیروهای متخصص هم استفاده شود، متخصصین حوزه امنیت دفاعی به دو شاخه تیم آبی و جرم شناسی تقسیم میشوند که متخصصین تیم آبی راهاندازی، پیکربندی و نظارت بر مکانیزم های دفاعی را انجام میدهند، تیم جرم شناسی دیجیتال مکملی بوده که مسئولیت شکار تهدید و جمعآوری اطلاعات تهدید را بر عهده دارد، از دیگر وظایف تیم های جرم شناسی انجام عملیات مهندسی معکوس است که در مواقعی که باج افزار استفاده شده باشد، عملیات خنثی سازی را انجام میدهند.
شکارچی باگ
شکارچیان همواره به دنبال کشف آسیب پذیری هستند و تمرکز خود را بر روی اشتباهات کد نویسی میگذارند، از این روی استفاده از شکارچیان باگ در کنار دیگر مکانیزم های ایمنساز، میتواند یک گزینه مناسب برای کشف حفره هایی باشند که عامل یک حمله سایبری هستند. برنامه های جایزه در مقابل باگ هم از همین استراتژی بهره میبرند و شرکت ها در کنار تمامی مکانیزم های خود از این پتانسیل به نفع خود بهره میگیرند، تیم تحقیقاتی ما همواره با شرکت در مسابقات CTF و برنامه های جایزه در قبال باگ، خود را در این حوزه تقویت می نماید، از این روی میتوانید در برنامه های کشف باگ ما که بهصورت اختصاصی به مشتریان ارائه میشود وارد شوید.