Threat Intelligence

Threat Intelligence to zaawansowana usługa analizy cyberbezpieczeństwa. Jej celem jest identyfikacja, analiza i umożliwienie przeciwdziałania zagrożeniom w dynamicznym środowisku cyfrowym. Usługa spełnia wymagania Digital Operational Resilience Act (DORA), co zapewnia najwyższe standardy ochrony i odporności cyfrowej. 

Głównym celem jest identyfikacja i analiza zagrożeń dla systemów objętych testami TLPT/Red Team. Realizowana zgodnie z wymaganiami DORA. 

Zrealizowane projekty: Pracowaliśmy m.in. dla banków, domów maklerskich, firm leasingowych, energetycznych, telekomunikacyjnych, produkcyjnych oraz e-commerce.

Dowiedz się więcej

Kluczowe cechy usługi Threat Intelligence:

Korzyści

Poprawa odporności operacyjnej

Szybkie i proaktywne reagowanie na zagrożenia cybernetyczne, zwiększając bezpieczeństwo organizacji.

Redukcja kosztów

Optymalizacja ochrony infrastruktury cyfrowej i minimalizacja wydatków związanych z incydentami bezpieczeństwa.

Zgodność z DORA

Zapewnienie pełnej zgodności z regulacjami dotyczącymi odporności cyfrowej, wymaganymi w branżach objętych przepisami DORA.

Wczesne wykrywanie zagrożeń

Możliwość szybkiej identyfikacji i neutralizacji prób ataków jeszcze przed ich eskalacją, dzięki czemu organizacja ogranicza ryzyko poważnych incydentów.

Przemyślany plan działania

PL

EN

DE

Masz pytania?

Skorzystaj z BEZPŁATNEJ KONSULTACJI

Raport

ANEKS III
Zawartość raportu o ukierunkowanym wywiadzie dotyczącym zagrożeń (Targeted Threat Intelligence Report – TTI) zgodnie z DORA

Raport o ukierunkowanym wywiadzie dotyczącym zagrożeń powinien zawierać informacje na temat wszystkich poniższych aspektów:

  1. Ogólny zakres badań wywiadowczych, obejmujący co najmniej:
    1. krytyczne lub ważne funkcje objęte zakresem;
    2. ich lokalizację geograficzną;
    3. używany oficjalny język UE;
    4. istotnych dostawców zewnętrznych usług ICT;
    5. okres, w którym zbierano dane do badań.
  2. Ogólna ocena dostępnych konkretnych i możliwych do zastosowania informacji wywiadowczych dotyczących podmiotu finansowego, takich jak:
    1. nazwy użytkowników i hasła należące do pracowników;
    2. domeny podobne do oficjalnych domen podmiotu finansowego, które mogą być mylone z oryginałami;
    3. rekonesans techniczny: podatne i/lub posiadające możliwe do wykorzystania podatności oprogramowanie, systemy i technologie;
    4. informacje publikowane przez pracowników w mediach społecznościowych, związane z podmiotem finansowym, które mogą być wykorzystane w celu ataku;
    5. informacje na sprzedaż w dark web;
    6. wszelkie inne istotne informacje dostępne w internecie lub sieciach publicznych;
    7. tam, gdzie to istotne, informacje o możliwościach fizycznego dostępu, w tym sposoby dostępu do lokalizacji podmiotu finansowego.
  3. Analiza wywiadowcza dotycząca zagrożeń, uwzględniająca ogólny krajobraz zagrożeń oraz specyficzną sytuację podmiotu finansowego, obejmująca co najmniej:
    1. środowisko geopolityczne;
    2. środowisko gospodarcze/ekonomiczne;
    3. trendy technologiczne oraz inne trendy związane z działalnością w sektorze usług finansowych.
  4. Profile zagrożeń ze strony złośliwych aktorów (konkretnych osób/grup lub ogólnych klas złośliwych aktorów), które mogą stanowić zagrożenie dla podmiotu finansowego, w tym systemów tego podmiotu najbardziej podatnych na ataki, możliwe motywacje, intencje i uzasadnienia potencjalnych działań oraz możliwy sposób działania napastników.
  5. Scenariusze zagrożeń: Co najmniej trzy scenariusze zagrożeń typu end-to-end dla profili zagrożeń zidentyfikowanych zgodnie z punktem 4, które wykazują najwyższe oceny poziomu zagrożeń. Scenariusze zagrożeń powinny opisywać cały przebieg ataku i obejmować co najmniej:
    1. jeden scenariusz obejmujący, lecz nie ograniczający się do, naruszenia dostępności usługi;
    2. jeden scenariusz obejmujący, lecz nie ograniczający się do, naruszenia integralności danych;
    3. jeden scenariusz obejmujący, lecz nie ograniczający się do, naruszenia poufności informacji.
  6. Tam, gdzie ma to zastosowanie, opis scenariusza, o którym mowa w artykule 10(4) rozporządzenia 2025/1190.

Najczęściej zadawane pytania

Ile czasu trwa analiza Threat Intelligence?

W zależności od zakresu analizy może ona trwać od 2 do 6 tygodni.

Czy posiadacie Państwo certyfikaty potwierdzające kwalifikacje zespołu związane z bezpieczeństwem IT?

Tak, posiadamy certyfikaty potwierdzające kwalifikacje zespołu takie, jak:

    1. CISSP (Certified Information Systems Security Professional),
    2. OSCE (Offensive Security Certified Expert),
    3. OSCP (Offensive Security Certified Professional),
    4. OPST (OSSTMM Professional Security Tester),
    5. OSEE (Offensive Security Exploitation Expert),
    6. OSWE (Offensive Security Web Expert),
    7. OSWP (Offensive Security Wireless Professional),
    8. CEPT (Certified Expert Penetration Tester),
    9. CEH (Certified Ethical Hacker),
    10. Certified Penetration Tester (CPT),
    11. CSX Cybersecurity Practitioner (CSX-P),
    12. GPEN (GIAC Penetration Tester),
    13. GWAPT (GIAC Web Application Penetration Tester),
    14. GMOB (GIAC Mobile Device Security Analyst),
    15. GXPN (GIAC Exploit Researcher and Advanced Penetration Tester),
    16. Industrial Automation and Control Systems Security (ISA-99)
    17. LPT (Licensed Penetration Tester),
    18. ECSS (EC-Council Certified Security Specialist),
    19. AWE (Advanced Windows Exploitation),
    20. eCPPT (eLearnSecurity Certified Professional Penetration Tester),
    21. eJPT (eLearnSecurity Junior Penetration Tester),
    22. eMAPT (eLearnSecurity Mobile Application Penetration Tester),
    23. eWPT (eLearnSecurity Web application Penetration Tester),
    24. eWPTX (Web application Penetration Tester eXtreme),
    25. CompTIA Security+,
    26. Systems Security Certified Practitioner (SSCP),
    27. CompTIA Project+,
    28. CIA (Certified Internal Auditor),
    29. CISA (Certified Information Security Auditor),
    30. CISM (Certified Information Security Manager),
    31. Audytor Wiodący ISO 27001,
    32. Audytor wewnętrzny SZBI BS 7799,
    33. Audytor Wiodący ISO 22301
    34. CRISC (Certified in Risk and Information Systems Control),
    35. CBCP – Certified Business Continuity Professional (DRII),
    36. Certified ISO 31000 Risk Manager (PECB),
    37. ITIL Foundation,
    38. ITIL Intermediate,
    39. Prince2 Practitioner.

i wiele więcej…

Jak zabezpieczacie Państwo dane i raporty z wynikami?

Stosujemy m.in. następujące zabezpieczenia zgodne z ISO 27001:

  • Kontrola dostępu do serwerowni, serwerów, zasobów sieciowych, na których składowane są dane i raporty.
  • Szyfrowanie dysków twardych.
  • Szyfrowanie plików za pomocą PGP.
  • Szyfrowanie załączników przesyłanych emailem za pomocą PGP.
  • Szyfrowanie treści emaili.
  • Ciągłe monitorowanie dostępu do danych i raportów.
  • Kontrola przesyłanych plików za pomocą narzędzi klasy DLP.
  • Itp.
Czy oferujecie Państwo dodatkowe usługi związane z DORA i bezpieczeństwem?

Tak, oferujemy wdrożenia DORA, testy penetracyjne aplikacji webowych, mobilnych, desktopowych, infrastruktury, chmury, szkolenia z bezpieczeństwa, testy socjotechniczne i inne.

Jakie ubezpieczenie posiada Optima Partners?

Optima Partners posiada odpowiednie ubezpieczenia zgodne z wymaganiami DORA.

Jak liczny zespół mają Państwo do dyspozycji?

Nasz zespół tworzy ponad 20 inżynierów bezpieczeństwa (pentesterów) posiadających m.in. następujące certyfikaty: OSCE, OSCP, OSWE, OSEE, CPTE, CEH.