EN | PL
[ Oferta ] [ Blog ] [ Nasze Publikacje ] [ O Nas ]   

If you know the enemy and know yourself, you need not fear the result of a hundred battles. ~ Sun Tzu



[ Nasza oferta ]

Na skutek lawinowego wzrostu wrogiej aktywności obserwowanej w polskiej cyberprzestrzeni po Lutym 2024, postanowiliśmy nieco przemodelować naszą flagową usługę, tak aby jeszcze bardziej odwzorywała cyberzagrożenia z jakimi może przyjść się mierzyć organizacjom "wpiętym" w Krajowy System Cyberbezpieczeństwa, obiektom infrastruktury krytycznej czy obiektom strategicznym.

Głównym założeniem świadczonej usługi jest takie usprawnienie całokształtu systemu cyberbezpieczeństwa klienta, aby stał on się realnym i skutecznym narzędziem podczas radzenia sobie z incydentami bezpieczeństwa. Nie tylko poprzez skuteczne przciwdziałanie takim incydentom, ale także poprzez odpowiednie wykrywanie, identyfikowanie oraz neutralizację cyberzagrożenia. A także poprzez przywrócenie sprawności elementom dotkniętych incydentem.

W tym celu organizacja klienta, w sposób kontrolowany i skoorydynowany, poddawana jest serii przemyślanych i drobiazgowo zaprojektowanych (w oparciu o model zagrożeń i profil ryzyka danej organizacji) symulacji wrogiej cyber aktywności. Działania takie pozwolą zbadać, zweryfikować i finalnie usprawnić zdolności organizacji do zapobiegania, wykrywania i reakcji w sytuacji jak najbardziej zbliżonej do sytuacji kryzysowej, tj. rzeczywistego cyber incydentu.

Cechy charakterystyczne oferowanej usługi:

  • Podejście do problematyki zapewniania odpowiedniego poziomu cyberbezpieczeństwa poprzez stopniowe usprawnianie (inżynierię) cyberodporności,

  • Weryfikacja i testowanie realnej cyberodporności organizacji poprzez symulację realistycznych i prawdopodobnych zachowań adwersarzy (ang. adversarial attack simulations),

  • Symulacje zachowań adwersarzy z uwzględnieniem aktualnej wiedzy na temat ich modus operandi (MITRE ATT&CK). Implementacja cyber operacji w oparciu o: odpowiednio zmodyfikowane publicznie dostępne narzędzia; własne oprogramowanie o kryptonimie z-beacon korzystające z naszej autorskiej biblioteki bof-launcher,

  • Testowanie w oparciu o model zagrożeń "uszyty na miarę", wypracowany w oparciu o dane o cyberzagrożeniach (ang. threat intelligence-based) dotyczące badanego podmiotu oraz w ścisłej współpracy z nim,

  • Przeprowadzanie testów/operacji typu "Red Team" kompatyblinych z metodyką TIBER-EU (ang. threat intelligence-based ethical red-teaming) oraz Rozporządzeniem Unii Europejskiej DORA (ang. Digital Operational Resilience Act),

  • Podejście iteracyjne nastawione na stopniowe usprawnianie cyberodporności w duchu współpracy i zgodnie z filozofią TIBER-EU Purple Teaming,

  • Holistyczne spojrzenie na system cyberbezpieczeństwa organizacji - realna weryfikacja nie tylko zabezpieczeń technicznych, ale także systemów wykrywania oraz praktyk i procedur odpowiedzi na niespodziewany incydent związany z bezpieczeństwem informacji,


[ Co dostarczymy ]

Jako część przeprowadzonych testów i symulacji otrzymasz:

  • Raport z analizy wywiadowczej - Szczegółowe dossier na temat badanego podmiotu oparte o publicznie dostępne informacje oraz o wiedzę personelu na temat kluczowych funkcjonalności (ang. Critical Functions) organizacji. Synteza informacji na temat adwersarzy oraz możliwych zagrożeń.

  • Model zagrożeń - Analiza cyber ryzyka poparta realistycznym modelem zagrożeń zawierający wszelkie kluczowe informacje na temat planowanego testu / symulacji ataku, tj.: zakres testów (ang. scope specification); ustalone zasady przprowadzania testu (ang. rules of engagement); scenariusze ataków; i inne zależne od modelu zagrożeń i profilu ryzka klienta.

  • Plan operacji typu "Red Team" - Dokument zawierający wszelkie kluczowe informacje na temat planowanego testu / symulacji ataku, tj.: zakres testów (ang. scope specification); ustalone zasady przprowadzania testu (ang. rules of engagement); scenariusze ataków; i inne w zależności od indywidualnych ustaleń z klientem.

  • Raport końcowy - Raport końcowy zawierający szczegółowy opis techniczny zidentyfikowanych podatności. Każda opisana podatność zawiera między innymi: opis negatywnych konsekwencji jaki ma ona na badany system; ryzka jakie się z nią wiążą; kroki (w postaci programu lub algorytmu) prezentujące przykład wykorzystania danej słabości (ang. PoC exploit); wskazówki i zalecenia dotyczące usuniecia/"załatania" podatności.

  • Kompleksowe wsparcie w działalnościach naprawczych - Warsztaty z przeprowadzonych ataków. Konsultacja w podniesieniu poziomu cyber odporności organizacji.




Z-Labs
Kosciuszki 40/2
+48 665 865 713
81-702 Sopot, Poland
PGP: Key


Copyright (c) 2018-2024 Z-Labs