Анализ защищенности «умных» технологий и IoT
Почему это важно
С каждым днем встраиваемые системы становятся все сложнее. Технологии сделали огромный скачок – от специализированных компонентов на базе микроконтроллеров до комплексных взаимосвязанных решений, построенных на сторонних SoC-платформах, с операционными системами реального времени или ОС на базе Linux, взаимодействующими друг с другом с помощью десятков протоколов. Такое интенсивное развитие открывает широкие возможности, но одновременно создает дополнительные риски: внедрение стандартных вычислительных платформ во встроенные системы приводит к появлению соответствующего ландшафта угроз.
«Лаборатория Касперского» предлагает набор сервисов проактивного анализа защищенности для производителей встроенных систем, стремящихся повысить безопасность своих решений от сложных специализированных угроз.
Оценка уровня защищенности аппаратных и программных компонентов встроенных устройств для выявления потенциальных уязвимостей, ошибок разработки и проблем конфигурации, которые могут быть использованы злоумышленниками для компрометации нормальной работы платформы
Глубокий анализ безопасности приложений, используемых для мониторинга и управления работой встроенных систем, включая статический и динамический анализ исходного кода и архитектуры приложений
Анализ IT-инфрастурктуры, обеспечивающей функционирование встроенных устройств, нацеленный на обход имеющихся средств защиты и компрометацию критических систем с позиций разных моделей злоумышленника
Общий отчет с описанием всех обнаруженных уязвимостей и проблем безопасности и действенные рекомендации по их оперативному устранению
Преимущества
Выявление рисков безопасности во встроенных устройствах
- Моделирование угроз в зависимости от бизнес-логики и области применения решения
- Ручной и автоматизированный поиск уязвимостей
- Анализ исходного кода приложений и прошивок с использованием статического, динамического и интерактивного подходов
- Анализ протоколов коммуникации и средств обеспечения безопасности
- Анализ защищенности беспроводных каналов передачи данных
- Анализ конфигурации операционных систем и компонентов приложений
- Оценка действующих защитных мер
- Эксплуатация обнаруженных уязвимостей и демонстрация атаки
Устранение уязвимостей в приложениях, которые могут быть использованы для:
- Получения контроля над приложением
- Проведения атак на клиентов, использующих приложение
- Полного или частичного отказа в обслуживании
- Сбора чувствительной информации
- Нарушения целостности данных
Предотвращение несанкционированного доступа к критическим компонентам инфраструктуры
Тестирование на проникновение позволяет выявить ряд уязвимостей, в том числе:
- Уязвимости в сетевой архитектуре, недостаточная защита сети
- Уязвимости, приводящие к возможности перехвата и перенаправления сетевого трафика
- Недостатки в процедурах аутентификации и авторизации
- Недостаточно безопасные учетные данные пользователя
- Проблемы конфигурации, включая избыточные привилегии пользователя
- Уязвимости, связанные с ошибками в коде приложения (внедрение кода, выход за границы каталога, уязвимости на стороне клиента и т. д.)
Обсудите с нашими экспертами, как обеспечить надежную защиту вашей организации от киберугроз.