Grzegorz Durczak Obsługa informatyczna Polkowice Obsługa informatyczna Lubin Obsługa informatyczna Zielona Góra Obsługa informatyczna Góra

Pomoc zdalna

Ważny komunikat: W związku ze wzmożonym zainteresowaniem audytami bezpieczeństwa informatycznego w ramach zmian przepisów resortowych - mając na uwadze wysoki poziom świadczonych usług - informujemy, iż czas rozpoczęcia realizacji zadań może ulegać opóźnieniu do około 60 dni roboczych. Przepraszamy za niedogodności.






Symulacja cyberataku jest przedsięwzięciem, które ma na celu weryfikację podjętych w instytucji środków bezpieczeństwa informatycznego. Kluczowym aspektem celowości przeprowadzenia tego rodzaju operacji jest zbadanie podatności na zagrożenia pochodzenia zewnętrznego: zabezpieczeń sprzętowych, logicznych i modelu organizacyjnego składających się na całość systemu bezpieczeństwa danej jednostki. Operacja umożliwia zarówno analizę jak i ocenę skuteczności ochrony cyfrowej. Ważnym elementem uzyskanych wyników jest precyzyjne wskazanie wadliwych obszarów systemów informatycznych, w tym również skuteczności pracy służb informatycznych - najczęstszej przyczyny skutków zagrożeń natury cyberprzestępczości.

Czynnik ludzki, który stanowi kadra specjalizująca się w administrowaniu systemem informatycznym jednostki jest jednym z najważniejszych ogniw skutecznego łańcucha zabezpieczeń cybernetycznego. W zależności od warunków technicznych, a w szczególności od budżetu przeznaczonego na zabezpieczenia cyfrowe, poziom skuteczności zastosowanych rozwiązań może znacznie różnić się od oczekiwanych celów. Sprawnie pracujący zespół informatyczny oraz odpowiednio dobrane rozwiązanie systemowe jest sumą poziomu bezpieczeństwa reprezentowanego przez obszar przetwarzania danych. W wielu przypadkach kierownictwo jednostek nie ma odpowiedniej wiedzy, a tym bardziej środków pozwalających na zweryfikowanie faktycznego stanu przedstawianego przez służby informatyczne. Dzięki przeprowadzeniu symulacji cyberataku możliwa jest precyzyjna ocena jakości zabezpieczeń oraz zasadności utrzymywania określonych rozwiązań - także administratorów.

Proces audytowy polegający na symulowanym cyberataku składa się z etapów: 1) porozumienia z jednostką w zakresie zlecenia działań oraz określenia zakresu zabezpieczeń, które mają zostać zweryfikowane, 2) przeprowadzenie symulowanego cyberataku, 3) przedstawienie wyników analizy bezpieczeństwa systemu informatycznego oraz obszarów, które funkcjonują wadliwie i spowodowały przeprowadzenie pomyślnej próby cyberataku.


 Cyberatak symulowany jest rodzajem audytu, który zawiera elementy weryfikacyjno-kontrolne. Umożliwia precyzyjne zbadanie stanu zabezpieczeń i jego podstawowym celem jest uzyskanie informacji o przyczynach nieprawidłowego (niewłaściwego lub wadliwego) stanu zabezpieczeń informatycznych. Każdy cyberatak formalizowany jest pod kątem prawnym poprzez zawarcie stosownej umowy zawierającej warunki przeprowadzenia zleconych czynności. Dane, w tym dane osobowe nie są pobierane; Wszelkie uchybienia, w tym także dowody elektroniczne umożliwiające potwierdzenie stwierdzonych nieprawidłowości, są dokumentowane i stanowią materiał wynikowy procesu symulacji cyberataku. W zależności od wymagań zamawiającego oraz wewnętrznych standardów WISC istnieje szereg wariantów różniących się obszarem, używanymi metodami i środkami oraz czasem przeprowadzenia. Po zakończeniu procesu cyberataku, zamawiający otrzymuje raport techniczny z prowadzonych czynności.

W celu skorzystania z oferty symulacji cyberataku zapraszamy do kontaktu mailowego w celu omówienia wszelkich szczegółów.