Kaspersky Smart Technologies and IoT Security Assessment
Descripción general
Los sistemas integrados son cada vez más complejos. El sector ha avanzado a pasos agigantados, desde componentes basados en microcontrolador altamente especializados hasta soluciones complejas e interconectadas creadas en plataformas SoC de terceros con sistemas operativos en tiempo real o basados en Linux que se comunican entre ellos a través de docenas de protocolos diferentes. Este tipo de evolución rápida aporta una enorme versatilidad, pero también conlleva un precio: la introducción de plataformas informáticas comunes en sistemas integrados ha incorporado su panorama de amenazas inherente.
Kaspersky Lab ofrece un conjunto de servicios de evaluación de la seguridad proactiva para los proveedores de sistemas integrados que desean mejorar sus operaciones de seguridad y adoptar un enfoque preventivo contra amenazas avanzadas.
Evaluación del nivel de seguridad de los componentes de hardware y software de los dispositivos integrados para identificar posibles vulnerabilidades, configuraciones incorrectas y problemas de diseño que los malhechores podrían utilizar para comprometer el funcionamiento normal de la plataforma
Análisis detallado de la seguridad de las aplicaciones que se utilizan para controlar y supervisar el funcionamiento de los sistemas integrados, incluido el análisis estático y dinámico del código fuente de las aplicaciones y la arquitectura
Análisis de la seguridad de la infraestructura de TI que permite el funcionamiento de los sistemas integrados, incluidos los intentos de eludir los controles de seguridad en nombre de diversos tipos de intrusos para obtener el máximo número posible de privilegios en sistemas importantes
Informe de resumen que detalla todas las vulnerabilidades y deficiencias de seguridad detectadas con recomendaciones procesables para una resolución inmediata
En uso
Identifique los riesgos de seguridad en los dispositivos integrados
- Modelado de amenazas según la lógica empresarial y los casos de uso
- Identificación manual y automatizada de vulnerabilidades
- Análisis del código fuente del firmware y las aplicaciones mediante enfoques estáticos, dinámicos e interactivos
- Evaluación de los protocolos de comunicación subyacentes y los controles de seguridad existentes
- Evaluación de la seguridad de los canales de radio
- Análisis de configuración para sistemas operativos y componentes de aplicaciones
- Evaluación de las medidas de seguridad implementadas
- Explotación de las vulnerabilidades detectadas y demostración de ataque
Corrección de las vulnerabilidades de las aplicaciones para:
- Obtener el control de una aplicación
- Ataques contra clientes de aplicaciones
- Denegación del servicio de la aplicación completa o denegación del servicio parcial (bloqueo del acceso de un usuario individual)
- Obtención de información importante sobre la aplicación
- Influencia sobre la integridad de los datos
Prevención del acceso no autorizado a los componentes de red esenciales
Como resultado de las pruebas de penetración, pueden identificarse las siguientes vulnerabilidades (entre otras):
- Arquitectura de red vulnerable, insuficiente protección de redes
- Vulnerabilidades que conducen a la interceptación y la redirección del tráfico de red
- Autenticación y autorización insuficientes
- Credenciales de usuario poco seguras
- Errores de configuración, incluido un exceso de privilegios de usuario
- Vulnerabilidades provocadas por errores en el código de las aplicaciones (insertar código, atravesar rutas de acceso, vulnerabilidades de clientes, etc.)
Ponte en contacto con nosotros y con uno de nuestros expertos para informarte sobre cómo Kaspersky puede ayudarte a proteger tu negocio.
Los recursos marcados con (*) están en Inglés