PRODUKTY

Threat Magnet

Threat Magnet to odpowiedź firmy Immunity Systems na stałe zagrożenie atakiem cyberprzestępcy przy użyciu wyrafinowanych i zaawansowanych technik przełamywania zabezpieczeń. Technik ataku, które są realnym zagrożeniem dla firm utrzymujących:

  • światowe standardy bezpieczeństwa,
  • rozwiniętą kosztową infrastrukturę maszyn zabezpieczających oraz
  • wysoką świadomość personelu.

Każdy profesjonalista zajmujący się bezpieczeństwem cybernetycznym wie, że powyższe elementy poza obniżeniem ryzyka nie mogą niczego gwarantować - ze względu na zagrożenie znane pod nazwą Advanced Persistent Threat. Threat Magnet opiera swoje działanie na metodyce dezinformacji wroga. Jeżeli atakujący chce przejąć krytyczne dla naszego klienta dane lub systemy - Threat Magnet umożliwi mu to - a dokładniej zdobycie złudnego przeświadczenia, że cel swój osiągnął. Dostęp do fałszywych kluczowych zasobów firmy, wymagać od niego będzie przełamywania zabezpieczeń wielu systemów, infiltrację pracowników a nawet wykonywaniu koniecznych do osiągnięcia celu działań ofensywnych obarczonych ryzykiem. Wszystkie te czynności w rzeczywistości służą jedynie sprowokowaniu atakującego do popełnienia błędu, który pozwoli naszemu klientowi:

  • zaalarmować departament bezpieczeństwa o ataku na organizację,
  • skierować atak w zły z perspektywy agresora kierunek,
  • pozyskać cenny czas na działania obronne,
  • dowiedzieć, się jak duży poziom wiedzy posiada atakujący,
  • jakimi zasobami dysponuje agresor,
  • jak bardzo jest zdeterminowany do osiągnięcia celu oraz
  • zaalarmować departament bezpieczeństwa o ataku na organizację,
  • jakie ryzyko jest w stanie podjąć, aby osiągnąć sukces.

Nierozważni lub zdeterminowani agresorzy mogą wpaść również w celowo zastawione pułapki, których celem jest fizyczne schwytanie osób zaangażowanych w atak.

Chcesz wiedzieć więcej? Skontaktuj się z nami.

Threat Provider

Threat Provider to narzędzie, służące do przeprowadzania ataków phishingowych i zbieranie informacji o ich skuteczności - jego zadaniem jest analiza poziomu świadomości bezpieczeństwa pracowników. Każda kampania składa się z jednego bądź większej liczby scenariuszy, każdy scenariusz z kolei realizuje i mierzy wiele celów, np.:

  • kliknięcie w odnośnik w mailu,
  • pobranie załącznika,
  • uruchomienie złośliwego programu, dokumentu ze złośliwym makrem (wersja Red Team),
  • wprowadzenie poświadczeń domenowych,
  • zarejestrowanie nowego konta (w celu sprawdzenia czy użytkownik wykorzystuje to samo hasło w różnych miejscach).

Zarządzanie kampaniami realizowane jest przez responsywny, nowoczesny interfejs WWW, działający zarówno na przeglądarkach stacjonarnych jak i urządzeniach mobilnych.

Threat Provider posiada dodatkowo podstawowy moduł ofensywny, pozwalający na infekcję odbiorców kampanii oprogramowaniem symulującym złośliwe oprogramowanie (system Windows), a następnie uruchomienie podstawowych operacji na tak skompromitowanym komputerze (pobranie zrzutu ekranu, przeglądanie plików etc). Celem tych zadań jest analiza świadomości pracowników, a także analiza reakcji pracowników firmy oraz sposobu obsługi incydentów. Analizie również może podlegać skuteczność systemów, które powinny powstrzymać lub wykryć tej klasy ataki (urządzenia klasy IPS, IDS, Firewall NG etc).

Chcesz wiedzieć więcej? Skontaktuj się z nami.

Cyber Security Aware Employee

Cyber Security Aware Employee (CSAE) to szkolenie online wraz z certyfikacją stworzone przez hackerów, a mające na celu podniesienie świadomości pracowników w zakresie aktualnie występujących cyber zagrożeń.


Szkolenie zostało podzielone na dziesięć tematycznych modułów, w których przedstawiamy istotę obecnie prowadzonych ataków hackerskich jak i ścieżki postępowania w przypadku, kiedy wydaje nam się, że staliśmy się celem ataku. Te dziesięć modułów to:

  • Kto i dlaczego nas atakuje?
  • Techniczne aspekty ataków.
  • Socjotechnika w atakach na organizacje.
  • Zagadnienia związane z ochroną danych osobowych.
  • Wykrywanie incydentów bezpieczeństwa.
  • Reagowanie na incydenty bezpieczeństwa.
  • Często popełniane błędy przez użytkowników.
  • Jak bezpiecznie korzystać z komputera w domu?
  • Czasy terroryzmu, jak się zachować w kryzysowej sytuacji?
  • Scenariusze ataków, które wydarzyły się naprawdę.

Skolenie dodatkowo pokrywa zagadnienia związane z ochroną danych osobowych jak i zasady bezpiecznego korzystania z internetu w domu.

Chcesz wiedzieć więcej? Skontaktuj się z nami.