Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Анализ защищенности IoT и сетевых устройств

Сообщения о взломах IoT-устройств и объединении их в ботнеты появляются регулярно. Встроенное ПО IoT-устройств, как и любое другое, может быть модифицировано злоумышленником для захвата удаленного управления или для проникновения в сеть, в которой работает устройство.

Если такое устройство является частью корпоративной сети, злоумышленник может скомпрометировать всю информационную систему компании и получить доступ к критичной информации. Поэтому исследование безопасности IoT-устройств может быть полезно как их производителю, так и покупателю – особенно больших партий, например, камер для охраны территории. Мы поможем сделать безопасными и производство, и эксплуатацию устройств.

Как будем действовать

Исследователи Digital Security проанализируют защищенность программной и аппаратной частей устройства. Если есть доступ к исходному коду, мы также проведем его аудит. Все обнаруженные недостатки мы зафиксируем в отчете и объясним, чем они опасны и как их лучше устранить.

Объекты исследования
Программное обеспечение,
необходимое для работы устройства (firmware)
Аппаратная часть устройства

Исследование IoT-устройств выявит возможность компрометации встроенного ПО,
изменения конфигурации и получения удаленного управления.
Мы протестируем вероятные сценарии атак и покажем, как их не допустить

Об этом нас часто спрашивают

Мы ответили на популярные вопросы, которые нам задают об услуге
«Анализ защищенности IoT и сетевых устройств».
Возможно, эта информация будет вам полезна.

Сколько устройств потребуется для исследования?

Мы просим предоставить хотя бы 2-3 устройства в связи с возможностью выхода из строя в процессе исследования.

Я закупил крупную партию IoT-устройств. Все ли уязвимости возможно устранить или же существует риск того, что вся партия окажется непригодна?

Неисправимые уязвимости бывают, но крайне редко, в таком случае вы сможете предоставить вендору претензию и наше экспертное заключение. Обычно же недостатки безопасности можно устранить. После проведения аудита мы предоставим полное руководство, как это сделать.

Я не являюсь производителем устройства, а просто закупил партию, как вы исследуете исходный код?

В таком случае мы проводим исследование методом реверс-инжиниринга.

Вам может быть интересно
Другие услуги
Даже опытный разработчик при написании кода может допустить ошибки, которые не повлияют на работу приложения, но могут быть использованы злоумышленником. Аудит исходного кода покажет все, что находится «под капотом» системы.
Устойчивость к DoS-атакам особенно важна для компаний, чья деятельность зависит от бесперебойной доступности сервисов. Для платформ электронной коммерции, СМИ, провайдеров облачных решений, финансовых и страховых компаний критичен даже краткосрочный отказ в обслуживании.
Основа ИТ-инфраструктуры компании – корпоративная сеть. В ней хранятся и обрабатываются данные, обеспечивающие функционирование бизнес-процессов.
Информационные ресурсы компании, доступные через Интернет, составляют ее внешний сетевой периметр. Скомпрометировав внешний периметр, злоумышленник может получить доступ к конфиденциальной информации и нарушить работу критичных элементов инфраструктуры.
Связаться с экспертом

Заполните форму, и мы ответим на все ваши вопросы

    Мы используем куки. Никогда такого не было, объясните

    ОК
    Материалы по услуге