Våra experter identifierar och kartlägger sårbarheter
Inga IT-system är felfria, och de cyberkriminella utvecklar hela tiden nya metoder och verktyg för sina attacker.
För ett företag kan det vara mycket svårt att upptäcka sårbarheter i de egna IT-systemen.
Ett penetrationstest, eller ett pentest, är ett säkerhetstest som simulerar en attack. Syftet är att identifiera svagheter i systemen innan hackarna hittar dem.
Penetrationstestet görs av etiska hackare. Under ett test gör de olika försök att ta sig in i verksamheten – antingen fysiskt eller digitalt. De beter sig som en verklig inkräktare men gör ingen skada.
Penetrationstesterna utförs av erfarna och kompetenta säkerhetsexperter med internationellt erkända certifieringar inom penetrationstestning. De har uppdaterad och detaljerad kunskap om cyberbrottslingarnas verktyg, taktik och rutiner.
” Min erfarenhet är att många företag inte har överblick, och inte vet var man är mest utsatt. De tror att de är trygga när de i verkligheten har många säkerhetshål. Ett penetrationstest kommer att avslöja detta, innan de cyberkriminella hittar dem”
I ett internt penetrationstest kommer vi att simulera en riktad hotaktör som har fått tillgång till det interna nätverket i ert företag. Detta är ett så kallat ”Assumed breach”-scenario. Vi testar även om det är möjligt att ta över infrastrukturen.
I en fysiskt penetrationstest kommer vi att undersöka om det är möjligt att få fysisk tillgång till ett företag genom att till exempel använda tekniker som social manipulation, kloning av passerkort, "tail gating" där den som vill få obehörig åtkomst följer tätt efter en person, och manipulation av låsmekanismer.
För att få en bild av informationssäkerhets-nivån i ett företag, och medarbetarnas säkerhetsmedvetande, simulerar vi en riktig phising-attack genom att skicka anpassade e-postmeddelanden till utvalda medarbetare i ditt företag. Antalet klick och inloggningar lagras och analyseras.
Under ett penetrationstest av OT-miljön (OT, Operations Technology) i ditt företag testar vi bland annat gränssnittet mot IT, leverantörskopplingar, kommunikationsprotokoll, säkerhetsövervakning av nätverk och endpoints. Med bra OT-säkerhet minimeras risken för störningar och stopptid i processer, och säkerheten byggs upp med bra rutiner för backup och versionshantering.
I den här testen tittar vi på föråldrade kodbibliotek, autentiseringsflöden, passerkontroll och kommunikation med molnlösningar. Här avslöjas möjligheterna för cyberkriminella att få åtkomst till känsliga uppgifter. Syftet är att hitta så många sårbarheter som möjligt. I en efterföljande rapport beskriver vi som hur webbapplikationen kan skyddas.
I vår testning använder vi både statisk analys – det vill säga granskning av appen när den levereras till användarna utan att den körs, och dynamisk analys – vilket innebär att applikationen körs och testas i en testmiljö. API:er är noggrant testade för relevanta sårbarheter.