Projekty z zakresu cyberbezpieczeństwa - przegląd wybranych historii sukcesu

Opublikowane: 2024-04-17
Autor: Agnieszka Kenig-Westphal

Cyberbezpieczeństwo stało się kluczowym elementem strategii biznesowej. Ataki cybernetyczne mogą bowiem wywołać znaczące straty i zniszczenia w organizacjach, szczególnie w sektorze finansowym, gdzie bezpieczeństwo danych i infrastruktury jest priorytetem. W odpowiedzi na te wyzwania coraz więcej firm inwestuje w rozbudowane rozwiązania z zakresu cyberbezpieczeństwa, które nie tylko chronią ich aktywa, ale także stają się integralną częścią strategii biznesowej. Solwit od lat wspiera przedsiębiorstwa w obszarach związanych z cyberbezpieczeństwem, co zaowocowało nagrodą „Cybersecurity Excellence”, przyznaną przez Tech Behemoths. 

 

Nasze bogate doświadczenie w rozwoju projektów z zakresu cyberbezpieczeństwa stanowi niezaprzeczalną wartość dla naszych klientów. Współpracujemy z firmami z różnych sektorów, szczególnie bliskie są nam te z zakresu automotive. Nasze zespoły projektowe składają z ekspertów domenowych oraz inżynierów specjalizujących się w konkretnych technologiach, co umożliwia nam skuteczne i kompleksowe działania, ale też sprawia, że jesteśmy niezwykle atrakcyjnym partnerem dla firm, które stawiają cyberbezpieczeństwo w centrum swoich działań.

Piotr Wierski, Director of Testing and Embedded, Solwit Centre of Competence

połączone urządzenia telekomunikacyjne

Telekomunikacja

Testy penetracyjne urządzenia sieciowego 

Jedna z europejskich firm telekomunikacyjnych zleciła nam przeprowadzenie testów penetracyjnych ich nowego routera. Nasz zespół Cybersecurity (CS) we współpracy z klientem przygotował odpowiednie środowisko testowe i przeprowadził testy zgodnie ze standardami branżowymi. Router wymagał specjalnej infrastruktury i konfiguracji dla właściwego przeprowadzenia testów. Nasz zespół wykazał się szeroką wiedzą w obszarach: sieci, systemów operacyjnych, szyfrowania i inżynierii wstecznej, co umożliwiło kompleksowe testowanie mimo zaawansowanej konfiguracji routera. 

Wybrane technologie:

  • Python
  • Kali Linux
  • Linux
  • GNU compiler
  • Custom scripts

pociąg

Kolejnictwo

Testy penetracyjne lokomotywy 

Projekt obejmował przeprowadzenie testów penetracyjnych wybranych podsieci lokomotywy celem weryfikacji odporności na ataki. Zespół Cybersecurity (CS) przygotował specjalistyczne narzędzia do symulacji ataków sprzętu oraz inżynierii wstecznej osadzonego oprogramowania i SDK. Zastosowano szeroki zakres technik bezpieczeństwa, m.in. OSINT, hakowanie interfejsu JTAG, sniffing, spoofing, fuzzing interfejsów SPI, CAN, ETH, SDK oraz inżynierię wsteczną osadzonego oprogramowania. Opracowano niestandardowe skrypty w Pythonie i proste oprogramowanie w C, aby przyspieszyć pracę i wydobyć potrzebne dane.

Narzędzia i wybrane technologie: 

  • firmware
  • software
  • Python
  • hardware reverse engineering
  • OSINT
  • gHidra

Software house

Wsparcie podczas oceny bezpieczeństwa aplikacji w chmurze

Polska firma programistyczna zwróciła się o wsparcie podczas oceny bezpieczeństwa aplikacji w chmurze dla swojej nowej platformy internetowej. Zespół Cybersecurity ściśle współpracował z klientem, przeprowadzając skanowanie i testowanie ręczne aplikacji internetowej zgodnie ze standardami Google’a. Wykonano testy SAST, DAST oraz testy manualne, spełniając wymagania firmy Google. To zadanie wymagało niezwykle szybkiego wdrożenia zespołu, a szacowany czas na jego wykonanie był bardzo krótki. Lubimy takie wyzwania! 

Wybrane technologie:

  • SAST
  • DAST
  • BurpSuite PRO
  • OWASP10 ​

kamera monitorująca

Bezpieczeństwo

Ocena aplikacji i testy penetracyjne 

Polska firma, dostarczająca rozwiązania z zakresu bezpieczeństwa na całym świecie, zleciła nam przeprowadzenie testów penetracyjnych dla swojej nowej platformy internetowej. To zadanie wymagało bliskiej współpracy z zespołem deweloperskim, ponieważ aplikacja internetowa znajdowała się w końcowej fazie projektu. Proces testowania wymagał szerokiej wiedzy zespołu Cybersecurity na temat aplikacji internetowych oraz różnych technologii wykorzystywanych podczas ich tworzenia. Zadanie nie ograniczało się jedynie do skanowania kodu źródłowego i aplikacji za pomocą narzędzi automatycznych, ale także obejmowało testy manualne oraz przegląd kodu wybranych części systemu.

Wybrane technologie: 

  • BurpSuite PRO
  • OWASP10
  • Black & Grey box approach
  • Cyber Kill Chain

samochód na autostradzie

Motoryzacja

Wsparcie w przygotowaniu procesu cyberbezpieczeństwa dla oprogramowania wbudowanego

Naszym zadaniem było wsparcie zespołu ds. cyberbezpieczeństwa klienta, znanej firmy motoryzacyjnej, w tworzeniu i przeprowadzaniu testów cyberbezpieczeństwa dla ich nowej platformy. Solwit dostarczył eksperta z doświadczeniem w branży motoryzacyjnej i testach cyberbezpieczeństwa, wypełniając luki w kompetencjach zespołu klienta oraz oferując wsparcie doradcze. Przeprowadziliśmy analizę systemu wybranych funkcji bezpieczeństwa, testy fuzzingowe oraz przygotowaliśmy podejście i narzędzia do testów penetracyjnych.

Wybrane technologie: 

  • C
  • HEVENS
  • Kali Linux
  • vTESTstudio
  • CANoe

Standardy: ISO 21434:2021 and ISO 24089:2023​

superinteligencja

Inteligentne systemy

Przygotowanie do wdrożenia CSMS i SUMS – ocena zgodności z cyberbezpieczeństwem

Nasz klient to światowy lider w dostarczaniu inteligentnych systemów zasilania opartych na technologii litowo-jonowej. Przed wdrożeniem systemów zarządzania cyberbezpieczeństwem i aktualizacjami oprogramowania, przeprowadziliśmy audyt stanu zerowego. Nasz zespół cyberbezpieczeństwa, składający się z trzech specjalistów, dopasował swoje kompetencje do potrzeb branży. Analiza cyberbezpieczeństwa zaowocowała kompleksowym raportem podsumowującym mocne i słabe strony procesów bezpieczeństwa w firmie.

Standardy: 

  • ISO 21434:2021 
  • ISO 24089:2023​

online shopping

Sklep online

Wzmocnienie ochrony cybernetycznej w e-commerce


W sklepie internetowym klienta zauważono nieautoryzowane modyfikacje zawartości, co wywołało podejrzenie naruszenia bezpieczeństwa. Zlecono szybką analizę, wraz z analizą przyczyn (RCA) oraz wzmocnienie zabezpieczeń. Zespół Cybersecurity zbadał usługę internetową przy użyciu narzędzi zewnętrznych. Wykluczono podejrzane naruszenie, a jako główną przyczynę zidentyfikowano jedną z wtyczek. Raport z testów penetracyjnych został przekazany klientowi, a wysokiej krytyczności problemy zostały rozwiązane w ciągu trzech dni roboczych.

Technologie i metodologie: 

  • BurpSuite PRO
  • wpscan
  • CVSS
  • OpenVAS
  • OWASP10

gospodarka odpadami

Gospodarka odpadami

Poprawa cyklu życia bezpieczeństwa aplikacji internetowych

Firma świadcząca usługi zarządzania odpadami poprosiła o ocenę bezpieczeństwa swojej nowej aplikacji, opartej na mikrousługach i hostowanej w chmurze publicznej. Zespół Cybersecurity zgodnie ze standardami przemysłowymi, w ramach ustalonego budżetu i czasu, przeprowadził testy dla aplikacji internetowej. Przeprowadzono dwa rodzaje testów penetracyjnych: testy black-box dla scenariuszy atakującego oraz testy gray-box dla scenariuszy wewnętrznych. Skany gray-box skupiły się na wykrywaniu i możliwym wykorzystaniu podatności obecnych w bibliotekach open-source przy użyciu dwóch różnych narzędzi do skanowania kontenerów i zależności.

Wybrane technologie i metodologie:

  • BurpSuite PRO
  • Black & Grey box approach
  • Cloudflare
  • Rapid7 InsightVM
  • Kali Linux tools

źródła odnawialne

Zarządzanie energią 

Ocena infrastruktury i testy penetracyjne 

Klient poprosił o przegląd bezpieczeństwa swojego flagowego produktu w fazie przedprodukcji, aby zbadać aplikację przed jej wdrożeniem w jednym z urzędów miejskich w Europie. Zaproponowano testy penetracyjne black-box dla systemu zarządzania budynkami.

Wybrane technologie i metodologie: 

  • BurpSuite PRO
  • OWASP10
  • OpenVAS
  • Kali Linux tools
  • Black box approach​

rozwój oprogramowania

Rozwój IT

Zabezpieczenie oprogramowania motoryzacyjnego przed zewnętrznymi cyberatakami

Nasz klient potrzebował wsparcia doświadczonych programistów C++ z mocnymi umiejętnościami z zakresu sieci komputerowych. Dzięki naszemu doświadczeniu zarówno w branży motoryzacyjnej, jak i w obszarze cyberbezpieczeństwa i krytycznych dla bezpieczeństwa systemów, byliśmy odpowiedzialni za część oprogramowania do wykrywania incydentów, które mogłyby przerodzić się w coś niebezpiecznego lub nawet krytycznego. Pracowaliśmy na warstwie sieciowej, więc byliśmy odpowiedzialni za rozwój pierwszej części funkcji zabezpieczeń w wielowarstwowym systemie składającym się z wielu czujników.

Technologie: 

  • C++
  • TCP/IP
  • Linux​​

Szukasz partnera technologicznego, który wykona dla Ciebie audyt cyberbezpieczeństwa? A może potrzebujesz konsultacji eksperta? Skontaktuj się z nami i popraw bezpieczeństwo Twojej firmy.

Autor: Agnieszka Kenig-Westphal,
Digital Marketing Manager

Digital Marketing Manager w Solwicie. Z marketingiem związana od ponad 11 lat, współpracowała zarówno z korporacjami, jak i szybko rosnącymi firmami z sektora nowoczesnych technologii. Prywatnie fanka i organizatorka podróży oraz miłośniczka zagadnień związanych z futurologią.

SKONTAKTUJ SIĘ
Wypełnij
formularz.
Skontaktujemy się z Tobą,
żeby umówić rozmowę
w dogodnym dla Ciebie terminie.