Visão geral

Os sistemas Embedded estão se tornando cada vez mais complexos. Houve grandes avanços no setor, desde componentes altamente especializados baseados em microcontroladores até soluções complexas interconectadas desenvolvidas em plataformas de SOC de terceiros, com sistemas operacionais em tempo real ou baseados em Linux se comunicando uns com os outros por meio de dezenas de protocolos diferentes. Esse tipo de evolução rápida traz uma enorme versatilidade, mas também tem um preço: a introdução de plataformas de computação comuns em sistemas Embedded envolve o cenário de ameaças característico.

A Kaspersky Lab oferece um conjunto de serviços proativos de avaliação de segurança para fornecedores de sistemas Embedded que desejam aprimorar suas operações de segurança e adotar uma abordagem preventiva contra ameaças avançadas.


  • Avaliação de segurança de dispositivos Embedded

    Avaliação de segurança dos componentes de hardware e software de dispositivos Embedded para identificar possíveis vulnerabilidades, erros de configuração e problemas de design que poderiam ser usados por invasores para comprometer a operação normal da plataforma

  • Avaliação de segurança de aplicativos

    Análise detalhada da segurança de aplicativos usados para controlar e monitorar a operação de sistemas Embedded, incluindo a análise estática e dinâmica do código-fonte e da arquitetura do aplicativo

  • Testes de penetração

    Análise da segurança da infraestrutura de TI que permite a operação de sistemas Embedded que tentam burlar controles de segurança em nome de vários tipos de invasores com o objetivo de obter o máximo de privilégios possíveis em sistemas importantes

  • Relatórios abrangentes

    Relatório resumido apresentando todas as vulnerabilidades e falhas de segurança encontradas com recomendações práticas para resolução imediata

Utilização

  • Identificar riscos de segurança em dispositivos Embedded

    • Modelagem de ameaças de acordo com a lógica de negócios e os casos de uso
    • Identificação manual e automatizada de vulnerabilidades
    • Análise do código-fonte do firmware e de aplicativos usando abordagens estáticas, dinâmicas e interativas
    • Avaliação dos protocolos de comunicação subjacentes e controles de segurança existentes
    • Avaliação de segurança dos canais de rádio
    • Análise da configuração dos componentes de sistemas operacionais e aplicativos
    • Avaliação de medidas de segurança implementadas
    • Exploração das vulnerabilidades reveladas e demonstração de ataques
  • Corrigir vulnerabilidades dos aplicativos, resultando em

    • Obtenção do controle de um aplicativo
    • Ataques contra clientes de aplicativos
    • Negação de serviço de todo o aplicativo ou negação parcial de serviço (bloqueio de acesso de um usuário individual)
    • Obtenção de informações importantes do aplicativo
    • Influência sobre a integridade dos dados
  • Evitar o acesso não autorizado a componentes críticos da rede

    Como resultado dos testes de penetração, estas vulnerabilidades (entre outras) podem ser identificadas:

    • Vulnerabilidades na arquitetura de rede e proteção de rede insuficiente
    • Vulnerabilidades que possibilitam a interceptação e o redirecionamento do tráfego de rede
    • Autenticação e autorização insuficientes
    • Credenciais fracas do usuário
    • Falhas de configuração, incluindo privilégios de usuário excessivos
    • Vulnerabilidades causadas por erros no código de aplicativos (injeções de código, "path traversal", vulnerabilidades do cliente, etc.)

Vamos dar início ao diálogo falando com um de nossos especialistas sobre como a True Cybersecurity pode contribuir para sua estratégia de segurança corporativa.

Os recursos marcados com um (*) estão em inglês