Znajdujesz się na naszej starej i nieaktualizowanej już stronie, która działa wyłącznie jako archiwum. W związku z tym treści znajdujące się poniżej mogą być nieaktualne. Zapraszamy do wizyty na aktualnej witrynie firmy RED TEAM Sp. z o.o. Sp. k., która dostępna jest pod adresem WWW.REDTEAM.PL, a także witrynie usługi SOC działającej pod adresem SOC.REDTEAM.PL.

Cyber Threat Intelligence

realizujemy eksperckie usługi z tego zakresu

Cyber Threat Intelligence (CTI) to biały wywiad (OSINT) internetowy, obejmuje on nie tylko social media czy fora dyskusyjne ale także dane pochodzące z sinkhole, sieci honeypot oraz mroczną stronę internetu taką jak sieć TOR, Darknet czy Deep Web. Dzięki takiemu podejściu możliwe jest działanie kilka kroków przed cyberprzestępcami, co w efekcie może przesądzić o skutecznej reakcji na atak. CTI jest sposobem na dodatkową minimalizację potencjalnego ryzyka jakim jest udany atak hakerski. Usługa ta może służyć również jako element wspomagający oprogramowanie typu DLP w postaci detekcji wycieku informacji, kiedy system DLP zawiedzie. Reakcja na pojawienie się informacji w sieci może być niemalże natychmiastowa, co jest milowym krokiem w stosunku do tradycyjnego podejścia.

Dane mogą być dostarczane automatycznie do oprogramowania klasy SIEM/IDS/IPS (na przykład Splunk, ArcSight, ELKElasticsearch, Logstash, Kibana), w tym wypadku są to dane gotowe do użycia – numery IP, host, hash itp. Jak również jako komunikaty w formie np. e-mail – takie jak informacje o zagrożeniach dla zespołu IT/SOC/CERT. Kolejnym etapem po zaimplementowaniu rozwiązania jakim jest CTI wskazane jest realizowanie threat huntingu, dzięki czemu dane pochodzące z automatycznego białego wywiadu będą w pełni wykorzystane.

Możemy stworzyć również dedykowane dla Państwa rozwiązanie klasy CTI, które może obejmować wyszukiwanie zmian w sieci, dedykowane honeypoty działające w Państwa infrastrukturze (przykładowo wykrywanie ataków z wykorzystaniem protokołów LLMNR/NBT-NS/MDNS wykorzystywanych w sieciach Windowsowych), również monitorowanie stacji klienckich – zachęcamy do przesłania zapytań oraz Państwa wymogów co do systemów tego typu.

Adam Ziaja jest głównym współautorem pierwszej publikacji Europejskiej Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) poświęconej threat intelligence „Identifying and handling cybercrime traces” (2013) oraz twórcą jednego z pierwszych polskich automatycznych systemów tego typu. Jedyny polak w strukturach uznanej na świecie, międzynarodowej grupy non-profit MalwareMustDie zwalczającej internetowe zagrożenia (grupa jako pierwsza opublikowała m.in. informacje o złośliwym oprogramowaniu Mirai, które było odpowiedzialne za największy w historii atak DDoS).

threat hunting, threat hunter, threat intelligence, analiza zagrożeń, wyszukiwanie zagrożeń, cyber, SOC, CERT, CSIRT, blue team

Referencje

ipn
Instytut Pamięci Narodowej (IPN)
reserved
Reserved (LPP)
askberry
Askberry
onet
Onet
interia
Interia
wp
Wirtualna Polska
empik
Empik
home
Home.pl

Eksperckie usługi w zakresie bezpieczeństwa IT

Red Team Red Team to wysoce wyspecjalizowana polska firma zajmująca się usługami z zakresu cyberbezpieczeństwa. Nasze kompetencje poparte są najbardziej uznanymi certyfikatami, referencjami od znanych podmiotów oraz doświadczeniem zawodowym na najwyższych technicznych stanowiskach, w znanych międzynarodowych firmach. Posiadamy eksperckie doświadczenie w wymienionych niżej dziedzinach:


Mapa przygotowanej oferty:


Red Team (atak, ofensywne bezpieczeństwo)

Blue Team (obrona, defensywne bezpieczeństwo)

Kompleksowy outsourcing cyberbezpieczeństwa, przeprowadzamy przede wszystkim audyty bezpieczeństwa teleinformatycznego (testy bezpieczeństwa). Zapraszamy do zapoznania się z naszymi sylwetkami zawodowymi. Ze względu na rozległe doświadczenie podejmujemy się również innych, nietypowych zleceń związanych z bezpieczeństwem teleinformatycznym.


  1. Operacje red teaming to autoryzowane ataki (symulacja) odzwierciedlające realne możliwości atakujących od warstwy sieciowej i socjotechniki po aspekty fizycznego bezpieczeństwa.
  2. Atak w postaci wysyłki wiadomości e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną użytkownikowi.
  3. Zgodnie z prawem, tylko na zlecenie sądu lub organu państwowego prowadzącego postępowanie przygotowawcze w sprawach karnych.