Почему это важно

С каждым днем встраиваемые системы становятся все сложнее. Технологии сделали огромный скачок – от специализированных компонентов на базе микроконтроллеров до комплексных взаимосвязанных решений, построенных на сторонних SoC-платформах, с операционными системами реального времени или ОС на базе Linux, взаимодействующими друг с другом с помощью десятков протоколов. Такое интенсивное развитие открывает широкие возможности, но одновременно создает дополнительные риски: внедрение стандартных вычислительных платформ во встроенные системы приводит к появлению соответствующего ландшафта угроз.

«Лаборатория Касперского» предлагает набор сервисов проактивного анализа защищенности для производителей встроенных систем, стремящихся повысить безопасность своих решений от сложных специализированных угроз.


  • Анализ защищенности встроенных устройств

    Оценка уровня защищенности аппаратных и программных компонентов встроенных устройств для выявления потенциальных уязвимостей, ошибок разработки и проблем конфигурации, которые могут быть использованы злоумышленниками для компрометации нормальной работы платформы

  • Анализ защищенности приложений

    Глубокий анализ безопасности приложений, используемых для мониторинга и управления работой встроенных систем, включая статический и динамический анализ исходного кода и архитектуры приложений

  • Тестирование на проникновение

    Анализ IT-инфрастурктуры, обеспечивающей функционирование встроенных устройств, нацеленный на обход имеющихся средств защиты и компрометацию критических систем с позиций разных моделей злоумышленника

  • Подробные отчеты

    Общий отчет с описанием всех обнаруженных уязвимостей и проблем безопасности и действенные рекомендации по их оперативному устранению

Преимущества

  • Выявление рисков безопасности во встроенных устройствах

    • Моделирование угроз в зависимости от бизнес-логики и области применения решения
    • Ручной и автоматизированный поиск уязвимостей
    • Анализ исходного кода приложений и прошивок с использованием статического, динамического и интерактивного подходов
    • Анализ протоколов коммуникации и средств обеспечения безопасности
    • Анализ защищенности беспроводных каналов передачи данных
    • Анализ конфигурации операционных систем и компонентов приложений
    • Оценка действующих защитных мер
    • Эксплуатация обнаруженных уязвимостей и демонстрация атаки
  • Устранение уязвимостей в приложениях, которые могут быть использованы для:

    • Получения контроля над приложением
    • Проведения атак на клиентов, использующих приложение
    • Полного или частичного отказа в обслуживании
    • Сбора чувствительной информации
    • Нарушения целостности данных
  • Предотвращение несанкционированного доступа к критическим компонентам инфраструктуры

    Тестирование на проникновение позволяет выявить ряд уязвимостей, в том числе:

    • Уязвимости в сетевой архитектуре, недостаточная защита сети
    • Уязвимости, приводящие к возможности перехвата и перенаправления сетевого трафика
    • Недостатки в процедурах аутентификации и авторизации
    • Недостаточно безопасные учетные данные пользователя
    • Проблемы конфигурации, включая избыточные привилегии пользователя
    • Уязвимости, связанные с ошибками в коде приложения (внедрение кода, выход за границы каталога, уязвимости на стороне клиента и т. д.)

Обсудите с нашими экспертами, как обеспечить надежную защиту вашей организации от киберугроз.