راهکارهای تهاجمی را دست کم نگیرید

شبیه سازی تهاجمی

در تمام دنیا علاوه بر استفاده از تمامی خدمات و محصولات امنیتی از پلن شکارچی باگ هم استفاده میشود، این امر در بالا بردن سطح امنیت وبسایت های معروف بسیار مؤثر بوده است، به همین دلیل شرکت هایی آغاز به فعالیت نموده اند که برنامه های Bug Bounty را ترتیب میدهند. این برنامه ها انگیزه ای برای شکارچیان باگ شده تا برای دریافت جایزه و کسب اعتبار همواره اقدام به جستجوی آسیب پذیری در پلتفرم ها و وبسایت های معروف کنند.

 

11

پروژه های تکمیل شده

15

کارشناسان فعال

7

رصد های تهاجمی

115

تحقیقات و توسعه

تست نفوذ

سازمان ها تمام تلاش خود را برای محافظت از دارایی های مهم اینترنتی خود انجام می دهند، اما همیشه دفاع سیستم خود را به طور سیستماتیک آزمایش نمی كنند، تست نفوذ به شما کمک می کند با تعیین دقیق نقاط ضعف و تنظیمات نادرست در سیستم های امنیتی، امنیت خود را برای این دارایی ها تقویت کنید، انواع مختلف ارزیابی امنیتی مانند آزمایش زیرساخت داخلی \ خارجی، بررسی امنیت برنامه های تحت وب و موبایل و سرور مشتری را انجام میدهد.

فواید تست نفوذ

بیش از شش منطقه عملیاتی در تست نفوذ مورد آزمون قرار میگیرند که در هر یک از این مناطق طیف وسیعی از آسیب پذیری ها را ارزیابی می کنیم، هر کدام از موارد تست نفوذ طبق استانداردهای جهانی انجام می شود.

چرا ما؟

کارشناسان ما محصولات نرم افزاری شکارچی آسیب پذیری خود را بومی سازی کرده اند و با استفاده از اتوماسیون های خود فرایند ارزیابی آسیب پذیری ها را انجام میدهند.

تیم قرمز

هر مشکلی می تواند بخشی از راه حل باشد

عملیات تدافعی

یکی از الزامات هر سازمان استفاده از راهکارهای تدافعی است، بدین معنی که باید در کنار استقرار دستگاه ها و نرم‌افزار های دفاعی مانند NIDS\HIDS و EDR، از پتانسیل نیروهای متخصص هم استفاده شود، متخصصین حوزه امنیت دفاعی به دو شاخه تیم آبی و جرم شناسی تقسیم میشوند که متخصصین تیم آبی راه‌اندازی، پیکربندی و نظارت بر مکانیزم های دفاعی را انجام میدهند، تیم جرم شناسی دیجیتال مکملی بوده که مسئولیت شکار تهدید و جمع‌آوری اطلاعات تهدید را بر عهده دارد، از دیگر وظایف تیم های جرم شناسی انجام عملیات مهندسی معکوس است که در مواقعی که باج افزار استفاده شده باشد، عملیات خنثی سازی را انجام میدهند.

شکارچی باگ

شکارچیان همواره به دنبال کشف آسیب پذیری هستند و تمرکز خود را بر روی اشتباهات کد نویسی میگذارند، از این روی استفاده از شکارچیان باگ در کنار دیگر مکانیزم های ایمن‌ساز، میتواند یک گزینه مناسب برای کشف حفره هایی باشند که عامل یک حمله سایبری هستند. برنامه های جایزه در مقابل باگ هم از همین استراتژی بهره میبرند و شرکت ها در کنار تمامی مکانیزم های خود از این پتانسیل به نفع خود بهره میگیرند، تیم تحقیقاتی ما همواره با شرکت در مسابقات CTF و برنامه های جایزه در قبال باگ، خود را در این حوزه تقویت می نماید، از این روی میتوانید در برنامه های کشف باگ ما که به‌صورت اختصاصی به مشتریان ارائه میشود وارد شوید.

شبیه سازی حملات معروف Advanced Persistent Threat که در دنیا رخ داده مانند APT 34 و APT 29 روسیه که از عملکرد های متفاوتی استفاده کرده اند بدون آگاهی دادن به تیم دفاعی انجام شده و از مهندسی اجتماعی در راستای پیاده‌سازی زنجیره حمله استفاده خواهد شد، در این میان مکانیزم و تیم دفاعی محک جدی خواهد خورد.

مراحل 14 گانه مستند شده در MITRE ATT&CK که در هر مرحله روش های متعددی در موضوعات خود مطرح میکند، بعضا با حالت های مختلف و اسکریپت های اختصاصی کارشناسان تیم قرمز شبیه سازی می شود، این تکنیک ها بدلیل محرمانگی و اختصاصی بودن، از کار آمدی موثری هم برخوردار خواهند بود.

در بحث Exfiltration توجه بیشتری به تیم آبی که مسئولیت دفاع سایبری از سازمان را بر عهده دارد خواهد شد تا این تیم محک بخورد و نسبت به مهم سازی کانال های ارتباطی و روش های نوین ارتباط با خط فرمان مهاجم آگاهی بالایی پیدا کند، این آگاهی میتواند در امر شکار تهدید بسیار مؤثر بوده و عملیات خنثی سازی را انجام دهد.