Перейти к основному разделу
СЕРВИС

Анализ защищенности «умных» технологий и IoT

Повышение безопасности встраиваемых систем

Почему это важно

С каждым днем встраиваемые системы становятся все сложнее. Технологии сделали огромный скачок – от специализированных компонентов на базе микроконтроллеров до комплексных взаимосвязанных решений, построенных на сторонних SoC-платформах, с операционными системами реального времени или ОС на базе Linux, взаимодействующими друг с другом с помощью десятков протоколов. Такое интенсивное развитие открывает широкие возможности, но одновременно создает дополнительные риски: внедрение стандартных вычислительных платформ во встроенные системы приводит к появлению соответствующего ландшафта угроз.

«Лаборатория Касперского» предлагает набор сервисов проактивного анализа защищенности для производителей встроенных систем, стремящихся повысить безопасность своих решений от сложных специализированных угроз.

Анализ защищенности встроенных устройств

Оценка уровня защищенности аппаратных и программных компонентов встроенных устройств для выявления потенциальных уязвимостей, ошибок разработки и проблем конфигурации, которые могут быть использованы злоумышленниками для компрометации нормальной работы платформы

Анализ защищенности приложений

Глубокий анализ безопасности приложений, используемых для мониторинга и управления работой встроенных систем, включая статический и динамический анализ исходного кода и архитектуры приложений

Тестирование на проникновение

Анализ IT-инфрастурктуры, обеспечивающей функционирование встроенных устройств, нацеленный на обход имеющихся средств защиты и компрометацию критических систем с позиций разных моделей злоумышленника

Подробные отчеты

Общий отчет с описанием всех обнаруженных уязвимостей и проблем безопасности и действенные рекомендации по их оперативному устранению

Преимущества

  • Выявление рисков безопасности во встроенных устройствах

    • Моделирование угроз в зависимости от бизнес-логики и области применения решения
    • Ручной и автоматизированный поиск уязвимостей
    • Анализ исходного кода приложений и прошивок с использованием статического, динамического и интерактивного подходов
    • Анализ протоколов коммуникации и средств обеспечения безопасности
    • Анализ защищенности беспроводных каналов передачи данных
    • Анализ конфигурации операционных систем и компонентов приложений
    • Оценка действующих защитных мер
    • Эксплуатация обнаруженных уязвимостей и демонстрация атаки
  • Устранение уязвимостей в приложениях, которые могут быть использованы для:

    • Получения контроля над приложением
    • Проведения атак на клиентов, использующих приложение
    • Полного или частичного отказа в обслуживании
    • Сбора чувствительной информации
    • Нарушения целостности данных
  • Предотвращение несанкционированного доступа к критическим компонентам инфраструктуры

    Тестирование на проникновение позволяет выявить ряд уязвимостей, в том числе:

    • Уязвимости в сетевой архитектуре, недостаточная защита сети
    • Уязвимости, приводящие к возможности перехвата и перенаправления сетевого трафика
    • Недостатки в процедурах аутентификации и авторизации
    • Недостаточно безопасные учетные данные пользователя
    • Проблемы конфигурации, включая избыточные привилегии пользователя
    • Уязвимости, связанные с ошибками в коде приложения (внедрение кода, выход за границы каталога, уязвимости на стороне клиента и т. д.)

Также рекомендуем