Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Исследование ПО и ПАК

Программное обеспечение (ПО) и программно-аппаратные комплексы (ПАК) могут иметь недостатки безопасности: как известные, так и неизвестные ранее уязвимости (0-day). Они возникают на любой стадии разработки ввиду преднамеренного или непреднамеренного изменения свойств и часто являются отправной точкой для атаки злоумышленника.

Эксперты Digital Security проведут анализ внутреннего устройства используемых ПО и ПАК, помогут выявить и устранить проблемы безопасности.

Объектом анализа может стать любая, даже самая специфичная система. Наши эксперты успешно реализуют проекты по исследованию средств защиты информации, IoT-устройств, автомобильной электроники, банкоматов. В исследовании мы применяем такие подходы, как аудит исходного кода, фаззинг и reverse engineering.

В ходе анализа безопасности мы также проверяем реализованные функциональные возможности на соответствие заявленным в документации. Таким образом, исследование ПО и ПАК предоставит вам реальную картину работы системы как с точки зрения безопасности, так и с точки зрения выполняемых функций.

Независимая оценка экспертов Digital Security позволит вам повысить уровень защищенности используемых ПО и ПАК и связанной инфраструктуры.

Исследование ПО

Reverse engineering — подход к исследованию безопасности устройств или программного обеспечения без доступа к исходному коду.

Подробнее об услуге
Объекты исследования
Устройство либо ПО

Даже опытный разработчик при написании кода может допустить ошибки, которые не повлияют на работу приложения, но могут быть использованы злоумышленником. Аудит исходного кода покажет все, что находится «под капотом» системы.

Подробнее об услуге
Объекты исследования
Приложение
Исходный код ПО
Документация

Алгоритмы машинного обучения помогают решать важные задачи: управлять беспилотниками, ранжировать данные в поисковых системах, торговать на фондовых биржах и даже диагностировать болезни. Злоумышленники могут атаковать алгоритмы с помощью вредоносных входных данных.

Подробнее об услуге
Объекты исследования
Алгоритмы машинного
обучения
Инфраструктура взаимодействия
с алгоритмами МО
Модель машинного обучения

Операционную систему можно сравнить с жизненно важным органом устройства, а недостатки безопасности в ОС подвергают риску и само устройство, и инфраструктуру, частью которой оно является.

Подробнее об услуге
Объекты исследования
Программное обеспечение

Специалисты Digital Security проведут исследование любой сложности, учитывая
особенности вашей ИТ-инфраструктуры и бизнес-процессов

Исследование позволит посмотреть на безопасность устройств и ПО глазами
потенциального злоумышленника и выявить бреши в защите, а наши рекомендации
по устранению недостатков помогут предупредить реальные атаки

рассчитать стоимость проекта
Исследование ПАК

Несмотря на популяризацию безналичной оплаты, количество банкоматов в мире растет. Банкоматы, источники быстрых денег, крайне привлекательная цель для злоумышленников.

Подробнее
Объекты исследования
Встраиваемое программное
обеспечение периферийных устройств
и основных компонентов банкомата
Программное обеспечение
производителя банкомата
Применяемые средства защиты
(программные и программно-аппаратные СЗИ)
Релизные (production)
образы жестких дисков банкомата

Встроенное ПО IoT-устройств может быть модифицировано злоумышленником для захвата удаленного управления или для проникновения в сеть, в которой работает устройство.

Подробнее
Объекты исследования
Программное обеспечение,
необходимое для работы устройства (firmware)
Аппаратная часть устройства

В средствах передвижения появляется все больше электронных устройств, повышающих комфортность управления и использования. Злоумышленник может воспользоваться архитектурными уязвимостями или ошибками реализации и захватить удаленное управление устройством.

Подробнее
Объекты исследования
Программное обеспечение, необходимое
для работы устройства (firmware)
Аппаратная часть
устройства
Системы защиты, реализованные
в исследуемом устройстве

Средства защиты информации стали неотъемлемой частью информационных систем многих компаний. Но, как ни парадоксально, иногда сами средства защиты увеличивают поверхность атаки и становятся для злоумышленника дополнительной точкой входа в систему.

Подробнее
Объекты исследования
Аппаратная часть (при наличии)
Программное обеспечение
Документация
Другие услуги
Приложения интегрированы в бизнес-процессы большинства компаний, а для многих разработка и является бизнесом. Это очень живая сфера, где регулярно появляются новые подходы и решения. Однако не только функциональность и удобство отличает качественное ПО, высокий уровень безопасности – важный критерий.
Корпоративные ИТ-инфраструктуры постоянно растут и изменяются. Вместе с новыми сервисами в инфраструктуру привносятся и новые угрозы информационной безопасности. Противостоять этим угрозам поможет регулярный аудит.
Связаться с экспертом

Заполните форму, и мы ответим на все ваши вопросы

    Мы используем куки. Никогда такого не было, объясните

    ОК