TABLE OF CONTENTS:
Cyberbezpieczeństwo stało się kluczowym elementem strategii biznesowej. Ataki cybernetyczne mogą bowiem wywołać znaczące straty i zniszczenia w organizacjach, szczególnie w sektorze finansowym, gdzie bezpieczeństwo danych i infrastruktury jest priorytetem. W odpowiedzi na te wyzwania coraz więcej firm inwestuje w rozbudowane rozwiązania z zakresu cyberbezpieczeństwa, które nie tylko chronią ich aktywa, ale także stają się integralną częścią strategii biznesowej. Solwit od lat wspiera przedsiębiorstwa w obszarach związanych z cyberbezpieczeństwem, co zaowocowało nagrodą „Cybersecurity Excellence”, przyznaną przez Tech Behemoths.
Nasze bogate doświadczenie w rozwoju projektów z zakresu cyberbezpieczeństwa stanowi niezaprzeczalną wartość dla naszych klientów. Współpracujemy z firmami z różnych sektorów, szczególnie bliskie są nam te z zakresu automotive. Nasze zespoły projektowe składają z ekspertów domenowych oraz inżynierów specjalizujących się w konkretnych technologiach, co umożliwia nam skuteczne i kompleksowe działania, ale też sprawia, że jesteśmy niezwykle atrakcyjnym partnerem dla firm, które stawiają cyberbezpieczeństwo w centrum swoich działań.
Piotr Wierski, Director of Testing and Embedded, Solwit Centre of Competence
Jedna z europejskich firm telekomunikacyjnych zleciła nam przeprowadzenie testów penetracyjnych ich nowego routera. Nasz zespół Cybersecurity (CS) we współpracy z klientem przygotował odpowiednie środowisko testowe i przeprowadził testy zgodnie ze standardami branżowymi. Router wymagał specjalnej infrastruktury i konfiguracji dla właściwego przeprowadzenia testów. Nasz zespół wykazał się szeroką wiedzą w obszarach: sieci, systemów operacyjnych, szyfrowania i inżynierii wstecznej, co umożliwiło kompleksowe testowanie mimo zaawansowanej konfiguracji routera.
Wybrane technologie:
Projekt obejmował przeprowadzenie testów penetracyjnych wybranych podsieci lokomotywy celem weryfikacji odporności na ataki. Zespół Cybersecurity (CS) przygotował specjalistyczne narzędzia do symulacji ataków sprzętu oraz inżynierii wstecznej osadzonego oprogramowania i SDK. Zastosowano szeroki zakres technik bezpieczeństwa, m.in. OSINT, hakowanie interfejsu JTAG, sniffing, spoofing, fuzzing interfejsów SPI, CAN, ETH, SDK oraz inżynierię wsteczną osadzonego oprogramowania. Opracowano niestandardowe skrypty w Pythonie i proste oprogramowanie w C, aby przyspieszyć pracę i wydobyć potrzebne dane.
Narzędzia i wybrane technologie:
Polska firma programistyczna zwróciła się o wsparcie podczas oceny bezpieczeństwa aplikacji w chmurze dla swojej nowej platformy internetowej. Zespół Cybersecurity ściśle współpracował z klientem, przeprowadzając skanowanie i testowanie ręczne aplikacji internetowej zgodnie ze standardami Google’a. Wykonano testy SAST, DAST oraz testy manualne, spełniając wymagania firmy Google. To zadanie wymagało niezwykle szybkiego wdrożenia zespołu, a szacowany czas na jego wykonanie był bardzo krótki. Lubimy takie wyzwania!
Wybrane technologie:
Polska firma, dostarczająca rozwiązania z zakresu bezpieczeństwa na całym świecie, zleciła nam przeprowadzenie testów penetracyjnych dla swojej nowej platformy internetowej. To zadanie wymagało bliskiej współpracy z zespołem deweloperskim, ponieważ aplikacja internetowa znajdowała się w końcowej fazie projektu. Proces testowania wymagał szerokiej wiedzy zespołu Cybersecurity na temat aplikacji internetowych oraz różnych technologii wykorzystywanych podczas ich tworzenia. Zadanie nie ograniczało się jedynie do skanowania kodu źródłowego i aplikacji za pomocą narzędzi automatycznych, ale także obejmowało testy manualne oraz przegląd kodu wybranych części systemu.
Wybrane technologie:
Naszym zadaniem było wsparcie zespołu ds. cyberbezpieczeństwa klienta, znanej firmy motoryzacyjnej, w tworzeniu i przeprowadzaniu testów cyberbezpieczeństwa dla ich nowej platformy. Solwit dostarczył eksperta z doświadczeniem w branży motoryzacyjnej i testach cyberbezpieczeństwa, wypełniając luki w kompetencjach zespołu klienta oraz oferując wsparcie doradcze. Przeprowadziliśmy analizę systemu wybranych funkcji bezpieczeństwa, testy fuzzingowe oraz przygotowaliśmy podejście i narzędzia do testów penetracyjnych.
Wybrane technologie:
Standardy: ISO 21434:2021 and ISO 24089:2023
Nasz klient to światowy lider w dostarczaniu inteligentnych systemów zasilania opartych na technologii litowo-jonowej. Przed wdrożeniem systemów zarządzania cyberbezpieczeństwem i aktualizacjami oprogramowania, przeprowadziliśmy audyt stanu zerowego. Nasz zespół cyberbezpieczeństwa, składający się z trzech specjalistów, dopasował swoje kompetencje do potrzeb branży. Analiza cyberbezpieczeństwa zaowocowała kompleksowym raportem podsumowującym mocne i słabe strony procesów bezpieczeństwa w firmie.
Standardy:
W sklepie internetowym klienta zauważono nieautoryzowane modyfikacje zawartości, co wywołało podejrzenie naruszenia bezpieczeństwa. Zlecono szybką analizę, wraz z analizą przyczyn (RCA) oraz wzmocnienie zabezpieczeń. Zespół Cybersecurity zbadał usługę internetową przy użyciu narzędzi zewnętrznych. Wykluczono podejrzane naruszenie, a jako główną przyczynę zidentyfikowano jedną z wtyczek. Raport z testów penetracyjnych został przekazany klientowi, a wysokiej krytyczności problemy zostały rozwiązane w ciągu trzech dni roboczych.
Technologie i metodologie:
Firma świadcząca usługi zarządzania odpadami poprosiła o ocenę bezpieczeństwa swojej nowej aplikacji, opartej na mikrousługach i hostowanej w chmurze publicznej. Zespół Cybersecurity zgodnie ze standardami przemysłowymi, w ramach ustalonego budżetu i czasu, przeprowadził testy dla aplikacji internetowej. Przeprowadzono dwa rodzaje testów penetracyjnych: testy black-box dla scenariuszy atakującego oraz testy gray-box dla scenariuszy wewnętrznych. Skany gray-box skupiły się na wykrywaniu i możliwym wykorzystaniu podatności obecnych w bibliotekach open-source przy użyciu dwóch różnych narzędzi do skanowania kontenerów i zależności.
Wybrane technologie i metodologie:
Klient poprosił o przegląd bezpieczeństwa swojego flagowego produktu w fazie przedprodukcji, aby zbadać aplikację przed jej wdrożeniem w jednym z urzędów miejskich w Europie. Zaproponowano testy penetracyjne black-box dla systemu zarządzania budynkami.
Wybrane technologie i metodologie:
Nasz klient potrzebował wsparcia doświadczonych programistów C++ z mocnymi umiejętnościami z zakresu sieci komputerowych. Dzięki naszemu doświadczeniu zarówno w branży motoryzacyjnej, jak i w obszarze cyberbezpieczeństwa i krytycznych dla bezpieczeństwa systemów, byliśmy odpowiedzialni za część oprogramowania do wykrywania incydentów, które mogłyby przerodzić się w coś niebezpiecznego lub nawet krytycznego. Pracowaliśmy na warstwie sieciowej, więc byliśmy odpowiedzialni za rozwój pierwszej części funkcji zabezpieczeń w wielowarstwowym systemie składającym się z wielu czujników.
Technologie: