Kaspersky Smart Technologies and IoT Security Assessment
Overzicht
Embedded systemen worden steeds ingewikkelder. De industrie heeft grote stappen gezet: van zeer gespecialiseerde, op microcontrollers gebaseerde componenten naar complexe, gekoppelde oplossingen die zijn gebouwd op SoC-platforms van derden met realtime of op Linux gebaseerde besturingssystemen die met elkaar communiceren via vele verschillende protocollen. Deze snelle ontwikkeling leidt tot veel meer flexibiliteit, maar er zijn ook risico's aan verbonden. Door de introductie van algemene serverplatforms in embedded systemen is het dreigingslandschap alleen maar groter geworden.
Kaspersky biedt een reeks proactieve services voor veiligheidsevaluatie voor leveranciers van embedded systemen die hun beveiligingsactiviteiten willen verbeteren en preventief willen kunnen reageren op geavanceerde dreigingen.
Evaluatie van de beveiliging van de hardware- en softwareonderdelen van embedded apparaten om potentiële vulnerabilities, onjuiste configuraties en ontwerpproblemen te identificeren die kunnen worden gebruikt door aanvallers om de normale werking van het platform te verstoren
Gedetailleerde beveiligingsanalyse van applicaties die worden gebruikt voor de bewaking en controle van de werking van embedded systemen, waaronder statische en dynamische analyse van de broncode en architectuur van applicaties
Analyse van de beveiliging van de IT-infrastructuur waardoor de werking van embedded systemen mogelijk is die namens diverse soorten indringers het beveiligingsbeheer proberen te omzeilen, met als doel zoveel mogelijk rechten te verkrijgen in belangrijke systemen
Een overzichtsrapport van alle ontdekte vulnerabilities en beveiligingslekken, plus praktische aanbevelingen voor direct herstel
Het gebruik
Ontdek beveiligingsrisico's in embedded apparaten
- Dreigingsmodellen op basis van de bedrijfslogica en gebruiksscenario's
- Handmatige en geautomatiseerde identificatie van vulnerabilities
- Analyse van de broncode van firmware en applicaties aan de hand van statische, dynamische en interactieve benaderingen
- Evaluatie van onderliggende communicatieprotocollen en bestaande veiligheidscontroles
- Beveiligingsevaluatie van radiokanalen
- Analyse van de configuratie van besturingssystemen en applicatiecomponenten
- Evaluatie van geïmplementeerde veiligheidsmaatregelen
- Demonstratie van misbruik van de ontdekte vulnerabilities en aanvallen
Minimaliseer vulnerabilities in uw applicaties die leiden tot het volgende:
- Controle over applicaties
- Aanvallen tegen applicatieclients
- Denial of service van de gehele applicatie of gedeeltelijke denial of service (waarbij de toegang voor een afzonderlijke gebruiker wordt geblokkeerd)
- Het verkrijgen van belangrijke informatie over de applicatie
- Invloed op de gegevensintegriteit
Voorkom ongeoorloofde toegang tot cruciale netwerkcomponenten
'Met de infiltratietests kunnen onder andere de volgende vulnerabilities worden geïdentificeerd:
- Kwetsbare netwerkarchitectuur, onvoldoende netwerkbescherming
- Vulnerabilities die leiden tot onderschepping en omleiding van netwerkverkeer
- Onvoldoende verificatie en autorisatie
- Zwakke gebruikersgegevens
- Hiaten in de configuratie, waaronder te veel rechten voor gebruikers
- Vulnerabilities veroorzaakt door fouten in applicatiecode (code-injecties, path traversal, vulnerabilities aan clientzijde enzovoort)
Ga het gesprek aan en praat met een van onze experts over hoe True Cybersecurity de beveiligingsstrategie van uw bedrijf kan beïnvloeden. Neem gerust contact met ons op.
Bronnen met een asterisk (*) zijn in het Engels.