Threat Intelligence
Threat Intelligence to zaawansowana usługa analizy cyberbezpieczeństwa. Jej celem jest identyfikacja, analiza i umożliwienie przeciwdziałania zagrożeniom w dynamicznym środowisku cyfrowym. Usługa spełnia wymagania Digital Operational Resilience Act (DORA), co zapewnia najwyższe standardy ochrony i odporności cyfrowej.
Głównym celem jest identyfikacja i analiza zagrożeń dla systemów objętych testami TLPT/Red Team. Realizowana zgodnie z wymaganiami DORA.
Zrealizowane projekty: Pracowaliśmy m.in. dla banków, domów maklerskich, firm leasingowych, energetycznych, telekomunikacyjnych, produkcyjnych oraz e-commerce.
Dowiedz się więcejKluczowe cechy usługi Threat Intelligence:
- Identyfikacja i ocena zagrożeń
- Dostosowana analiza zagrożeń uwzględniająca specyfikę branży
- Zgodność z DORA, zarówno dla firm sektora finansowego, jak i innych branż
- Baza wiedzy o zagrożeniach z dostępem do globalnych źródeł informacji
- Dzięki tej usłudze organizacje mogą proaktywnie zarządzać ryzykiem i skutecznie przeciwdziałać zagrożeniom.
- Ryzyko oceniane według międzynarodowych standardów CVSS, OWASP RRM.
- Analizy wykonywane przez ekspertów z certyfikatami, m.in. OSCE, OSCP, OSWE, OSEE, CPTE, CEH, CISSP, CISA i wieloletnim doświadczeniem w zabezpieczaniu systemów, administracji i programowaniu.
Korzyści
Poprawa odporności operacyjnej
Szybkie i proaktywne reagowanie na zagrożenia cybernetyczne, zwiększając bezpieczeństwo organizacji.
Redukcja kosztów
Optymalizacja ochrony infrastruktury cyfrowej i minimalizacja wydatków związanych z incydentami bezpieczeństwa.
Zgodność z DORA
Zapewnienie pełnej zgodności z regulacjami dotyczącymi odporności cyfrowej, wymaganymi w branżach objętych przepisami DORA.
Wczesne wykrywanie zagrożeń
Możliwość szybkiej identyfikacji i neutralizacji prób ataków jeszcze przed ich eskalacją, dzięki czemu organizacja ogranicza ryzyko poważnych incydentów.
Raport
ANEKS III
Zawartość raportu o ukierunkowanym wywiadzie dotyczącym zagrożeń (Targeted Threat Intelligence Report – TTI) zgodnie z DORA
Raport o ukierunkowanym wywiadzie dotyczącym zagrożeń powinien zawierać informacje na temat wszystkich poniższych aspektów:
- Ogólny zakres badań wywiadowczych, obejmujący co najmniej:
- krytyczne lub ważne funkcje objęte zakresem;
- ich lokalizację geograficzną;
- używany oficjalny język UE;
- istotnych dostawców zewnętrznych usług ICT;
- okres, w którym zbierano dane do badań.
- Ogólna ocena dostępnych konkretnych i możliwych do zastosowania informacji wywiadowczych dotyczących podmiotu finansowego, takich jak:
- nazwy użytkowników i hasła należące do pracowników;
- domeny podobne do oficjalnych domen podmiotu finansowego, które mogą być mylone z oryginałami;
- rekonesans techniczny: podatne i/lub posiadające możliwe do wykorzystania podatności oprogramowanie, systemy i technologie;
- informacje publikowane przez pracowników w mediach społecznościowych, związane z podmiotem finansowym, które mogą być wykorzystane w celu ataku;
- informacje na sprzedaż w dark web;
- wszelkie inne istotne informacje dostępne w internecie lub sieciach publicznych;
- tam, gdzie to istotne, informacje o możliwościach fizycznego dostępu, w tym sposoby dostępu do lokalizacji podmiotu finansowego.
- Analiza wywiadowcza dotycząca zagrożeń, uwzględniająca ogólny krajobraz zagrożeń oraz specyficzną sytuację podmiotu finansowego, obejmująca co najmniej:
- środowisko geopolityczne;
- środowisko gospodarcze/ekonomiczne;
- trendy technologiczne oraz inne trendy związane z działalnością w sektorze usług finansowych.
- Profile zagrożeń ze strony złośliwych aktorów (konkretnych osób/grup lub ogólnych klas złośliwych aktorów), które mogą stanowić zagrożenie dla podmiotu finansowego, w tym systemów tego podmiotu najbardziej podatnych na ataki, możliwe motywacje, intencje i uzasadnienia potencjalnych działań oraz możliwy sposób działania napastników.
- Scenariusze zagrożeń: Co najmniej trzy scenariusze zagrożeń typu end-to-end dla profili zagrożeń zidentyfikowanych zgodnie z punktem 4, które wykazują najwyższe oceny poziomu zagrożeń. Scenariusze zagrożeń powinny opisywać cały przebieg ataku i obejmować co najmniej:
- jeden scenariusz obejmujący, lecz nie ograniczający się do, naruszenia dostępności usługi;
- jeden scenariusz obejmujący, lecz nie ograniczający się do, naruszenia integralności danych;
- jeden scenariusz obejmujący, lecz nie ograniczający się do, naruszenia poufności informacji.
- Tam, gdzie ma to zastosowanie, opis scenariusza, o którym mowa w artykule 10(4) rozporządzenia 2025/1190.
Najczęściej zadawane pytania
W zależności od zakresu analizy może ona trwać od 2 do 6 tygodni.
Tak, posiadamy certyfikaty potwierdzające kwalifikacje zespołu takie, jak:
- CISSP (Certified Information Systems Security Professional),
- OSCE (Offensive Security Certified Expert),
- OSCP (Offensive Security Certified Professional),
- OPST (OSSTMM Professional Security Tester),
- OSEE (Offensive Security Exploitation Expert),
- OSWE (Offensive Security Web Expert),
- OSWP (Offensive Security Wireless Professional),
- CEPT (Certified Expert Penetration Tester),
- CEH (Certified Ethical Hacker),
- Certified Penetration Tester (CPT),
- CSX Cybersecurity Practitioner (CSX-P),
- GPEN (GIAC Penetration Tester),
- GWAPT (GIAC Web Application Penetration Tester),
- GMOB (GIAC Mobile Device Security Analyst),
- GXPN (GIAC Exploit Researcher and Advanced Penetration Tester),
- Industrial Automation and Control Systems Security (ISA-99)
- LPT (Licensed Penetration Tester),
- ECSS (EC-Council Certified Security Specialist),
- AWE (Advanced Windows Exploitation),
- eCPPT (eLearnSecurity Certified Professional Penetration Tester),
- eJPT (eLearnSecurity Junior Penetration Tester),
- eMAPT (eLearnSecurity Mobile Application Penetration Tester),
- eWPT (eLearnSecurity Web application Penetration Tester),
- eWPTX (Web application Penetration Tester eXtreme),
- CompTIA Security+,
- Systems Security Certified Practitioner (SSCP),
- CompTIA Project+,
- CIA (Certified Internal Auditor),
- CISA (Certified Information Security Auditor),
- CISM (Certified Information Security Manager),
- Audytor Wiodący ISO 27001,
- Audytor wewnętrzny SZBI BS 7799,
- Audytor Wiodący ISO 22301
- CRISC (Certified in Risk and Information Systems Control),
- CBCP – Certified Business Continuity Professional (DRII),
- Certified ISO 31000 Risk Manager (PECB),
- ITIL Foundation,
- ITIL Intermediate,
- Prince2 Practitioner.
i wiele więcej…
Stosujemy m.in. następujące zabezpieczenia zgodne z ISO 27001:
- Kontrola dostępu do serwerowni, serwerów, zasobów sieciowych, na których składowane są dane i raporty.
- Szyfrowanie dysków twardych.
- Szyfrowanie plików za pomocą PGP.
- Szyfrowanie załączników przesyłanych emailem za pomocą PGP.
- Szyfrowanie treści emaili.
- Ciągłe monitorowanie dostępu do danych i raportów.
- Kontrola przesyłanych plików za pomocą narzędzi klasy DLP.
- Itp.
Tak, oferujemy wdrożenia DORA, testy penetracyjne aplikacji webowych, mobilnych, desktopowych, infrastruktury, chmury, szkolenia z bezpieczeństwa, testy socjotechniczne i inne.
Optima Partners posiada odpowiednie ubezpieczenia zgodne z wymaganiami DORA.
Nasz zespół tworzy ponad 20 inżynierów bezpieczeństwa (pentesterów) posiadających m.in. następujące certyfikaty: OSCE, OSCP, OSWE, OSEE, CPTE, CEH.