Súlyos sebezhetőségre figyelmeztet a Fortinet Az orosz Turla hackercsoport támadhatta meg az egyik európai külügyminisztériumot Orosz állami hackerek forráskódokat lophattak el a Microsofttól Mi az a Ransomware-as-a-Service? 110 milliós bírságot kapott a KRÉTA meghekkelt fejlesztője Szoftverengedélyezési folyamat – Kiberbiztonsági ellenőrzőlista Letartóztatták a LockBit néhány tagját, kiadtak egy dekriptáló szoftvert Broken Object Level Authorization sérülékenység javítása, megelőzése A titkosított Signal üzenetküldő bevezetet a felhasználóneveket Információbiztonság vs. kiberbiztonság Felhőalapú kiberbiztonsági tanácsadás és audit Kiberbiztonsági partnerprogram CVSS: Common Vulnerability Scoring System Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői Session Hijacking sérülékenység javítása, megelőzése Kövessen Minket LinkedInen is!

HACKR – Ingyenes sérülékenységvizsgáló szolgáltatás

Ingyenes HACKR sérülékenységkeresőnket azoknak a cégeknek ajánljuk, akik kételkednek a sérülékenységvizsgálat szükségességében. A célunk az, hogy a szervezetek olyan szemmel láthassák kiszolgálóikat, ahogyan azokat a kiberbűnözők és az automatikus támadótechnológiák is látják.

■ ■ ■

FIGYELEM! A HACKR jelenleg fejlesztés és tesztelés alatt áll. Ebben az időszakban a rendszer terheltségét, a felhasználói igényeket, valamint a működésbeli anomáliákat vizsgáljuk. Az esetleges üzemzavarokért szíves elnézésüket kérjük!

Hogyan működik a HACKR?

A szolgáltatás úgynevezett passzív információgyűjtést végez, ami azt jelenti, hogy a felhasználó által megadott IP vagy webcím sérülékenységeit publikus adatbázisokból, OSINT (Open Source Intelligence) megközelítéssel szerzi be és összesíti.

A HACKR nem nyújt részletes technikai tájékoztatást a beazonosított sérülékenységekről, helyette szakértői szemléletű kiértékelést és összesítést végez a rendelkezésre álló információk alapján, a teljesség igénye nélkül.

A rendszer által végzett passzív black-box sérülékenység-lekérdezés során a vizsgálat tárgyával nem történik aktív hálózati kommunikáció, az adatok internetes hálózati monitoring rendszerekből és adatszivárgási adatbázisokból kerülnek lekérdezésre.

A HACKR használata legális?

Mivel a HACKR algoritmusai nem végeznek aktív sérülékenységvizsgálatot a hálózati elérési ponton (még portvizsgálat szintjén sem) és kizárólag olyan forrásból szerzik be (letárolás nélkül) az adatokat, amik bárki számára korlátozások nélkül elérhetőek az interneten, a HACKR nem képes a Btk. 423. (Információs rendszer vagy adat megsértése) paragrafusának megfeleltethető, büntethető támadás elvégzésére.

Milyen típusú célpontok vizsgálatára alkalmas a HACKR?

Figyelem! A HACKR biztonsági okokból nem alkalmazható IP-tartományok vizsgálatára.

Mi a teendő, ha a HACKR kockázatokat talált?

Ha a HACKR teljes körű sérülékenységvizsgálat elvégzése nélkül is biztonsági kockázatokat azonosított a megadott hálózati elérési ponton, egyértelmű, hogy szakértői vizsgálatra van szükség a sebezhetőségek minél nagyobb arányú felderítése és javítása érdekében, ezzel megakadályozva a további támadásokat.

A Makay Kiberbiztonsági Kft. releváns minősítésekkel rendelkező szakértői segítenek a feladat megoldásában. A Teljes vizsgálat gombra való nyomással megismerheti szolgáltatásunkat és árajánlatot is kérhet.

TELJES VIZSGÁLAT

További javaslatok:

Milyen típusú sérülékenységeket keres a HACKR?

CVE-azonosítóval rendelkező publikus sérülékenységek

A publikusan ismert, sok esetben akár automatikus eszközökkel is kihasználható sérülékenységek lehetővé tehetik a vizsgált hálózati pont kompromittálását.

Szoftver verziószám-szivárgások

A vizsgált hálózati pont által használt szoftverek verziószámainak ismeretében a támadók sebezhetőségeket és azokat kihasználó kódokat kereshetnek a sérülékenységi adatbázisokban.

Gyenge titkosítású (SSL/TLS) kommunikációs lehetőségek

A gyenge titkosítású hálózati kommunikáció támogatása jelentős mértékben növeli a vizsgált hálózati ponttal való kommunikáció kompromittálhatóságát.

Biztonságilag hiányos webszerver konfigurációk

A legtöbb kiszolgálói szoftver alapértelmezett konfigurációja tartalmaz olyan beállítást, ami csökkenti a kiszolgáló védettségét a támadásokkal szemben.

Gyakran támadott szolgáltatások

Vannak olyan szolgáltatások és hálózat portok, amiknek internet felőli elérhetősége (még jelszavas védelem esetén is) jelentős mértékben növeli egy kibertámadás sikerességének valószínűségét.

Felhasználói információszivárgások

Az interneten számos olyan adatbázis érhető el, ahonnan lekérdezhetőek egy adott felhasználónévhez, vagy webcímhez tartozó adatszivárgások, köztük a jelszavak is.

Mi a teendő, ha a HACKR nem talált kockázatokat?

A gyakorlatban ez azt jelenti, hogy a HACKR által is használt, népszerűbb adatbázisokban egyelőre nincs olyan információ, ami a felhasználó által megadott hálózati elérési pont sérülékenységeire utalna.

Ebből viszont nem következik, hogy ha egy támadó személy vagy algoritmus célzottan mélyebb vizsgálatot végezne, ne találna olyan sebezhetőséget, aminek kihasználásával sikeresen kompromittálható az érintett informatikai infrastruktúra. Tehát a teljes vizsgálat szükségessége továbbra is fennáll.

TELJES VIZSGÁLAT

A Makay Kiberbiztonsági Kft. felelősségvállalása

Mivel az internetes források tartalmi megfelelősége és aktuális elérhetősége nem garantálható minden időpillanatban, a begyűjtött információ feldolgozása pedig folyamatos kutatómunkát és fejlesztést igényel, a beazonosított kockázatok, valamint gyakran támadott portok darabszáma csak nullától nagyobb eredmény esetén vehető irányadónak, ugyanis nulla eredmény esetén fennáll annak valószínűsége, hogy a felhasználó által megadott, a gyakorlatban amúgy sérülékeny hálózati pontot a felhasznált források még nem tartalmazzák, emiatt az eredményért felelősség sem vállalható.

Sérülékenységvizsgálat és penetrációs teszt szolgáltatás
Megosztás