Zero-day research & exploit development richt zich op het ontdekken van volledig nieuwe kwetsbaarheden van dezelfde orde als de SolarWinds-hack of de Log4j-kwetsbaarheid, nog voordat ze bekend zijn in de security community, bij georganiseerde cybercrime of statelijke actoren.
Er wordt gezocht naar zwakke plekken die nog niet zijn gedocumenteerd of begrepen, variërend van breed toegepaste technologieën tot zeer specialistische platformen zoals propriëtaire bedrijfsapplicaties, kritieke infrastructuur, industriële controlesystemen, medische technologie, militaire command- en controlesystemen en maatwerksoftware die vaak als te niche of te geïsoleerd worden beschouwd.
Voor overheden, defensie en organisaties in kritieke sectoren biedt Hacker een embedded research service: als verlengstuk van het interne team wordt voortdurend kwetsbaarheidsonderzoek uitgevoerd met als doel zwakke plekken te ontdekken voordat aanvallers dat doen.
Een penetratietest richt zich op het opsporen van bekende kwetsbaarheden en misconfiguraties die nog niet door de eigenaar of ontwikkelaar zijn geïdentificeerd, maar wél door de security community en aanvallers worden gebruikt. Dit is onmisbaar om systemen veilig te houden tegen actuele dreigingen.
Zero-day research & exploit development richt zich op een ander vraagstuk: het ontdekken van volledig nieuwe kwetsbaarheden die nog nergens zijn vastgelegd of geclassificeerd. Daarmee ontstaat inzicht in dreigingen die zelfs voor de security community en aanvallers nog onzichtbaar zijn.
Beide trajecten vullen elkaar aan: penetratietesten voor actuele weerbaarheid, zero-day research voor strategische voorsprong.
Volledige discretie is de hoogste prioriteit binnen deze service. Ontdekte kwetsbaarheden en de daarbij ontwikkelde exploits worden nooit met derden gedeeld en uitsluitend onder NDA gerapporteerd aan de opdrachtgever. De ontwikkelde exploits worden eigendom van de opdrachtgever.
Rapportages worden verstrekt via ons beveiligde portaal (portal.hacker.nl) of, indien gewenst, uitsluitend fysiek op locatie, met de garantie dat er geen (digitale) kopieën bestaan.
Ook het feit dat deze service wordt afgenomen blijft vertrouwelijk, zodat opdrachtgevers de zekerheid hebben dat hun betrokkenheid, resultaten en kwetsbaarheden nooit kenbaar worden gemaakt aan derden.
Door het onderzoeksgedreven karakter, de maximale technische diepgang en de intensieve aard is dit een specialistisch traject. De onderzoeksdoelen worden uitsluitend in overleg vastgesteld en richten zich op propriëtaire platformen, backend-systemen, interne bedrijfsprocessen en maatwerksoftware. Tijdens de looptijd vindt continue kwetsbaarheidsanalyse plaats, inclusief exploitontwikkeling en technische validatie.
De investering wordt uitsluitend bepaald na gezamenlijke scoping en is voorbehouden aan organisaties die voor dit traject in aanmerking komen.
Omdat offensive research systematisch zowel bekende als onbekende aanvalsvectoren onderzoekt, maken penetratietesten waar relevant inherent onderdeel uit van het traject.
Zero-day research & exploit development is bedoeld voor organisaties die een rol spelen in nationale veiligheid, kritieke infrastructuur, gezondheidszorg, defensie en de bescherming van grootschalige bedrijfsprocessen. Het is ook relevant voor ondernemingen die zich onderscheiden met propriëtaire technologie of unieke softwareplatformen.
In al deze gevallen biedt de service inzicht in dreigingen die nog onbekend zijn bij de security community, cybercriminelen en statelijke actoren, en zorgt het voor een beslissende voorsprong in digitale weerbaarheid.
Hacker B.V. richt zich volledig op penetratietesten en exclusief op zero-day research & exploit development.
Brede securitydiensten bieden wij niet, omdat kwaliteit direct afneemt zodra kennis en aandacht worden verdeeld. Specialisatie betekent dat alle tijd, ervaring en onderzoek samenkomen op één terrein, waardoor de effectiviteit en betrouwbaarheid aantoonbaar hoger zijn.