практической кибербезопасности
HW / SW security development
Создание электронных устройств для критичных областей невозможно без учета требований по обеспечению безопасности на всех уровнях работы изделия: от «железа» до программ управления.
В портфеле уже реализованных проектов – заказные разработки на базе FPGA, SOC (ARM) с применением высокоскоростных интерфейсов PCI-e, SATA, DDR3/4 и USB 3.
Подобный подход обеспечивает качество и надежность разрабатываемых изделий, а практический опыт исследования безопасности электронных устройств позволяет гарантировать высокий уровень их защищенности.
- Формулирование адресных рекомендаций по построению безопасной архитектуры устройства и дальнейший контроль их выполнения на стадии разработки микропрограммного обеспечения.
- Сопровождение процесса создания электронных устройств для организаций-разработчиков и их заказчиков.
При подключении экспертов Raccoon Security к проекту на завершающей стадии разработки проводится аудит безопасности готовящихся к производству изделий с выдачей рекомендаций по устранению выявленных дефектов и недостатков, влияющих на безопасность.
Outsource offensive and defensive security research
Для имитации сложных атак требуется наличие и проработка продвинутого инструментария эксплуатации, в том числе уязвимостей нулевого дня.
Позволяет выявлять ошибки реализации и уязвимости в критичных изделиях и системах, среди которых:
- Промышленные устройства управления технологическими процессами (ПЛК, устройства противоаварийной защиты и другие компоненты АСУ ТП)
- Телекоммуникационные модули и электронные устройства управления автомобилей
- IoT-устройства, в том числе – системы «умного дома»
- Банкоматы и торговые автоматы
- Транспортные системы безопасности
В список объектов исследования могут войти любые промышленные или бытовые электронные устройства, имеющие встроенное программное обеспечение и интерфейсы информационного взаимодействия.
Задача исследований – заблаговременное выявление проблем, угрожающих безопасности указанных изделий и систем, с целью устранения дефектов и недостатков либо для принятия мер, компенсирующих киберриски.
- восстановят логику работы устройства и проверят соответствие заявленных характеристик реальным;
- проведут анализ потоков данных, обрабатываемых изделием;
- выполнят нагрузочные тесты и другие необходимые проверки.