Introduktion
Krav på pentest?
Vi löser det!
Ett pentest avslöjar ditt systems sårbarheter så att du kan åtgärda dessa och minimera risken för framtida dataintrång. Med penetrationstestets hjälp kan ni identifiera vad som är mest kritiskt och vidta prioriterade åtgärder mot dem.
Det här får du
Det bästa stödet inom pentester
Oavsett om behovet av ett penetrationstest kommer internt ifrån eller från yttre kravställare som investerare, kunder, leverantörer eller som ett krav vid exempelvis certifieringar, så förstår vi och kan leverera det bästa stödet för dig.
Vi har en gedigen erfarenhet av olika typer av tester till företag och organisationer där uppdragen spänner från tester i enklare miljöer till väldigt komplexa. Vi genomför våra uppdrag med mycket erfarna specialister enligt en väl beprövad metodik och olika branschpraxis. Att genomföra pentester är ett hantverk och våra pentestare tar ett stort personligt ansvar att alltid leverera med högsta kvalitet.
I vårt standardpaket ingår återtester som en del av vårt erbjudande. Det gör vi för att se till så att de identifierade sårbarheterna verkligen åtgärdas. Efter att testet är klart överlämnar vi en rapport med resultat och rekommendationer som vi går igenom tillsammans med dig.
Det här kan vi testa
Våra penetrationstester
Inget företags IT-miljö är det andra likt. Det är därför viktigt att vi går igenom förutsättningar och metoder tillsammans med dig för att komma fram till en bra lösning. Gemensamt för alla våra penetrationstest är att vi följer industristandarder och metoder från OSSTMM, OWISAM, OWASP, OASAM, ISSAF, NIST, ISACA, SANS, Mitre Attack. Vi utför pentest på webbapplikationer, mobilapplikationer, infrastruktur och API:er men har även möjlighet att skräddarsy ett test utifrån dina behov.
Några av våra kunder
Upplägg för våra pentester
Olika sätt att testa
När du bestämt vilket mål som ska penetrationstestas är nästa steg att bestämma på vilket sätt testet ska utföras. I vår tjänst utgår vi ifrån black-, grey-, och white box pentest.
Så här går det till
Genomförande och process av pentester
Metodiken som används för att genomföra pentest ser lite olika ut beroende på omfattning och yttre förutsättningar. Ofta handlar det om fyra till sex steg som kan repeteras likt ett kretslopp. Nedan beskrivs ett exempelscenario för ett Black Box pentest.
-
Insamling av information kring målet
Utöver huvudmålet, finns det sekundära mål med lägre säkerhet? Vilka bakomliggande system kan målet förväntas ha. Finns det öppen information om målet, vilka IP-adresser kan vara aktuella för en attack och vilka går att få tag på? -
Skanning av mål
Vilka öppna portar har målet och hur ser sårbarheterna ut vid en sårbarhetsskanning? -
Attack:
Utnyttja sårbarheterna och försök få åtkomst till system genom till exempel öppna portar, inloggningsfält, sårbarheter i system och så vidare. -
Avslut:
Avsluta attacken, sammanställa bevis, upprätta rapport över sårbarheter samt rekommendationer
Som vi beskrivit ovan använder pentestare ofta ett sårbarhetsskanningsverktyg för att skanna igenom målet efter potentiella sårbarheter i systemet. Varje sårbarhet som upptäcks testas därefter för att undersöka om den kan användas för att penetrera systemet. Att validera att det går att utnyttja den möjliga sårbarheten i praktiken är den stora skillnaden mellan en sårbarhetsskanning och ett penetrationstest.
Frågor och svar
Här finns svar på de vanligaste frågorna om penetrationstest. Har du en fråga som inte finns med? Använd kontaktformuläret lite längre ner på sidan.
Efter ett avslutat test så får du en rapport som vi går igenom tillsammans med dig. Du får också ett bevis i form av ett certifikat efter att det är genomfört.
Under 2021 identifierades 55 nya sårbarheter varje dag. Det innebär att ett system aldrig kan vara helt fritt ifrån sårbarheter. Med det sagt blir man mer skyddad om man genomför de rekommenderade åtgärderna. Har man ett bra grundskydd och gör regelbundna penetrationstester och åtgärder så kommer angripare vanligtvis inte att försöka ta sig in när det finns enklare mål.
Det vanligaste är att man testar ett system som är kritiskt för verksamheten, men det kan göras på i princip allt ifrån nya produkter till anslutningar mellan företag. Pentestets syfte är att hitta och testa säkerhetshål i syfte att öka säkerheten, och säkerheten kan höjas på många olika typer av mål.
En red team- och blue team-övning genomförs för att simulera en cyberattack. Det blå teamet jobbar med försvar- och skyddsåtgärder medan det röda teamet är det team som genomför attacken. Read team och blue teamövningar genomförs för att testa förmågan att försvara och förbereda sig mot yttre angrepp.
I ett Blackboxtest känner man inte till något om systemet eller den miljö som ska angripas och saknar helt behörighet. Vid ett Greyboxtest har man tillgång till ett användarkonto och viss information om hur systemet fungerar.
Blackboxstestet är den vanligaste formen. Utgångspunkten för penetrationstestaren är densamma som för angriparen. Man saknar helt information om bakomliggande nätverksstruktur och system.
Innan man köper ett pentest är det bra att kartlägga sina system. Det gör man för att identifiera vilka kritiska informationstillgångar och system som man har och var någonstans i nätverket de finns. När man har den bilden framför sig vet man vad som är mest skyddsvärt och vilket system eller del i nätverket som ska testas. När man sedan väljer en leverantör ska man alltid säkerställa att penetrationstestarna är certifierade testare som följer de metoder och ramverk som gäller för marknaden som tex OWASP och OSSTMM. Resultatet av penetrationstestet blir aldrig bättre än testaren själv.
Det beror på hur ofta system och miljöer uppdateras. En tumregel är att testa minst en gång per år i de fall man inte gör större releaser eller förändringar på det som ska testas.
Rapporten som man får visar vilka sårbarheterna är och hur man bäst åtgärdar dem. Efter att säkerhetsteknikern eller systemteknikern har analyserat
rapporten prioriterar man därefter och åtgärdar de som är relevanta för att täppa igen säkerhetshålen.
Det beror på hur ofta system och miljöer uppdateras. En tumregel är att testa minst en gång per år i de fall man inte gör större releaser eller förändringar på det som ska testas.
Det går absolut att utföra ett penetrationstest själv, på sin egen miljö. Men för att det ska vara relevant bör det utföras av en person som har lång erfarenhet och/eller stor kunskap om metodik, sårbarheter och dataintrång. Annars är risken stor att åtgärderna efter görs på fel saker. Ska man utvärdera sina system själv så rekommenderar vi att du köper en sårbarhetsskanning istället.
Ja, det finns risker. Äldre system som saknar uppdateringar eller som ofta kraschar vid belastning löper ofta större risk att också krascha vid ett penetrationstest. Vad man bör komma ihåg är att den kraschen alltid är ett tecken på en sårbarhet i systemet, som du i efterhand kan åtgärda.
Förutom det faktum att alla system har sårbarheter som man vill identifiera och bygga bort, kan bakgrunden till behovet av ett test komma ifrån yttre krav från investerare, kunder, leverantörer eller som ett krav vid exempelvis certifieringar.