Översikt

Inbäddade system blir alltmer komplexa. Branschen har gjort enorma framsteg, från mikrokontrollbaserade komponenter till komplexa sammankopplade lösningar som bygger på tredje parts SoC-plattformar med realtids- eller Linux-baserade operativsystem som kommunicerar med varandra via dussintals olika protokoll. Den här snabba utvecklingen ger otrolig mångsidighet, men har även en baksida: med införandet av gemensamma plattformar för datoranvändning i inbäddade system följer dess hotbild.

Kaspersky Lab erbjuder en uppsättning proaktiva tjänster för säkerhetsbedömning för leverantörer av inbyggda system som vill förbättra säkerheten och vidta säkerhetsåtgärder mot avancerade hot.


  • Säkerhets-bedömning av inbäddade enheter

    Säkerhetsutvärdering av maskinvaru- och programvarukomponenter av inbyggda enheter för att identifiera potentiella sårbarheter, felkonfigureringar och designproblem som kan utnyttjas av brottslingar för att störa plattformens normala drift

  • Bedömning av programsäkerhet

    Detaljerad säkerhetsanalys av program som används för att styra och övervaka driften av inbäddade system, inklusive statisk och dynamisk analys av programmets källkod och arkitektur

  • Penetrationstester

    Analys av säkerheten hos IT-infrastruktur som möjliggör drift av inbäddade system, försök att kringgå säkerhetskontroller på uppdrag av olika typer av inkräktare för att få högsta möjliga behörigheter i viktiga system

  • Omfattande rapporter

    En sammanfattande rapport om alla identifierade sårbarheter och säkerhetsbrister, med konkreta rekommendationer på omedelbara åtgärder

Användning

  • Identifiera säkerhetsrisker i inbäddade enheter

    • Hotmodellering enligt företagslogik och användningsområden
    • Manuell och automatisk identifiering av sårbarheter
    • Analys av fast programvara och programkällkod via statiska, dynamiska och interaktiva metoder
    • Bedömning av underliggande kommunikationsprotokoll och befintliga säkerhetskontroller
    • Säkerhetsbedömning av radiokanaler
    • Konfigurationsanalys för operativsystem och programkomponenter
    • Utvärdering av införda säkerhetsåtgärder
    • Demonstration av utnyttjande av identifierade svagheter och attacker
  • Åtgärdande av programs svagheter leder till

    • Få kontroll över ett program
    • Attacker mot programklienter
    • ”Denial of service” av hela eller delar av programmet (blockerar åtkomst för en enskild användare)
    • Erhålla viktig information från programmet
    • Påverkan på dataintegritet
  • Förhindra obehörig åtkomst till viktiga nätverkskomponenter

    Som ett resultat av penetrationstester kan följande sårbarheter (bland andra) identifieras:

    • Sårbar nätverksarkitektur, otillräckligt nätverksskydd
    • Sårbarheter som leder till störning och omdirigering av nätverkstrafik
    • Otillräcklig autentisering och auktorisering
    • Svaga användaruppgifter
    • Konfigurationsbrister, som överdriven användarbehörighet
    • Sårbarheter orsakade av fel i programmets kod (kodinjektioner, sökvägskorsning, sårbarheter hos klient etc.)

Kontakta oss för att prata med någon av våra experter om hur True Cybersecurity skulle kunna ge information om företagets säkerhetsstrategi.

Resurser markerade med * är på engelska

Vi använder cookies för att förbättra din upplevelse av våra webbplatser. Genom att använda och fortsätta navigera på den här webbplatsen godkänner du detta. Om du vill ha mer information om användning av cookies på den här webbplatsen klickar du på Mer information.

Godkänn och stäng