Każdego dnia tysiące firm zostaje zaatakowanych przez cyberprzestępców. Uzyskują oni nieuprawniony dostęp do ważnych danych firmowych wykorzystując luki w oprogramowaniu. Celem audytu jest ochrona Twojej firmy przed stratami finansowymi poprzez wykrycie i usunięcie luk zabezpieczeń. Przeprowadzamy audyt w następujących obszarach:
Audyt mający na celu ustalenie na jakiego typu zagrożenia podatna jest sieć klienta oraz punkt styku z Internetem. W trakcie audytu wykorzystywane są techniki i narzędzia stosowane przez hackerów podczas różnego typu ataków (np. man-in-the-middle, denial of service, distributed denial of service DDoS, ipspoofing, mac spoofing, arppoisoning). Celem audytu jest ustalenie w jaki sposób osoby nie mające bezpośredniego i oficjalnego dostępu do infrastruktury są w stanie zagrozić bezpieczeństwu lub pozyskać cenne informacje. Audyt obejmuje wszystkie sieci: LAN, WAN oraz WLAN.
Audyt mający na celu ustalenie w jakim stopniu pracownicy firmy podatni są na ataki socjotechniczne. W trakcie audytu stosowane są kontrolowane próby pozyskania od użytkowników poufnych informacji lub nakłonienia ich do wykonania określonych czynności mogących mieć wpływ na bezpieczeństwo firmy. Audyt ma na celu zbadanie poziomu świadomości użytkowników i ich odporności na zagrożenia takie jak np. phishing. W trakcie audytu wykorzystywane są specjalnie na tą potrzebę napisane wirusy i trojany.
Audyt mający na celu ustalenie na jakiego typu zagrożenia podatne są systemy operacyjne stosowane na serwerach i stacjach roboczych. W trakcie audytu wykorzystywane są narzędzia służące do wykrywania znanych luk i podatności systemów na opracowane pod ich kątem exploity. Celem audytu jest wskazanie jakie poprawki i wersje oprogramowania powinny być zastosowane w celu likwidacji potencjalnych zagrożeń.
Audyt mający na celu ustalenie czy mechanizmy uwierzytelniania i wprowadzania danych w aplikacjach webowych gwarantują bezpieczeństwo i odporność na określonego typu ataki. W trakcie audytu wykorzystywane są narzędzia służące do badania podatności na zagrożenia takie jak sqlinjecting, cross sitescripting, commandinjecting. Pod tym kątem prowadzona jest również analiza kodu źródłowego aplikacji webowych (o ile jest on dostępny).