Penetrationstest

Penetrationstest2019-03-24T18:15:18+02:00
Penetrationstest - symbol

Pentest, kontrollerat intrång i syfte att förebygga intrång

Ett penetrationstest, även kallat pentest görs för att testa en, eller flera specifika sårbarheter i ett system. Testet utförs av en eller flera specialister som försöker utnyttja sårbarheten för att ta sig in i systemet. Syftet med ett pentestet är att utvärdera sårbarheter och se hur långt in i systemet en utomstående kan komma.

Ett pentest kan hitta helt okända sårbarheter i ditt system. Sårbarheter som normalt inte upptäcks av en sårbarhetsskanning. Men resultatet av ett penetrationstest är direkt kopplat till den som utför det. Vi vet att kreativitet och erfarenhet är två viktiga beståndsdelar som ger en tydlig skillnad på slutresultatet. Därför använder vi alltid seniora säkerhetsanalytiker för att utföra våra penetrationstester. Ett pentest kan hitta sårbarheter som bland annat:

Felkonfigurationer

En felaktigt konfigurerad server kan potentiellt öppna verksamheten mot omvärlden.

Öppna portar

Fler öppna portar och tjänster leder till fler ingångar och därmed ökade risker.

Filer med lösenord

Filer som har felaktiga rättigheter och innehåller lösenord utgör en säkerhetsrisk

Standardkonton

Användarkonton som skapas eller följer med när man installerar en programvara eller produkt

Läkta lösenord

Testar läckta lösenord för användare på berört företag

Sårbarheter

Gamla och nya sårbarheter kan utnyttjas och användas för att få åtkomst till system

Våra pentester

Vi erbjuder pentester med tre olika utgångspunkter. Black-, grey-, och whitebox. Skillnaden är främst förutsättningen för penetrationstesten – med andra ord den mängd information som vi blir tilldelade om systemet och dess egenskaper. Efter ett genomfört pentest skickas resultaten till utsedd person, vanligtvis organisationens IT- och nätverkssystemansvariga, så att de kan patcha och åtgärda bristerna samt fatta strategiska beslut.

Black box

Vi känner inte till något om systemet eller den miljö som ska angripas och saknar helt behörighet. Förutsättningarna är exakt samma som för en utomstående angripare.

Fokus läggs främst på att angripa det yttre skyddet, men även vidare in i systemen som ligger bakom. Black box är tidskrävande men ger också en tydlig övergripande bild över hur väl systemet är skyddat vid ett intrångsförsök.

Grey box

Ett mellanting mellan Black box- och White box där vi har viss intern information om hur systemet fungerar. Grey box simulerar en angripare som redan har penetrerat det yttre skyddet och har någon form av intern åtkomst till nätverket.

Denna utgångspunkt är mest tidseffektiv och hoppar över det initiala intrångsförsöket för att fokusera på att försöka upptäcka system och hitta sårbarheter i de interna informationskänsliga systemen.

White box

Vi känner till allt om miljön och har även tillgång till denna. I detta fall så är testaren även en behörig användare i systemet.

 Alternativet ger möjlighet att identifiera potentiella svagheter från insidan. Både interna och externa system kan analyseras och utvärderas bakom kulisserna. Den här typen av pentest är väldigt omfattande men kan med mer precision hitta felkonfigurationer, dålig programvara och säkerhetsbrister.

Oavsett vilken typ av metod ni väljer är syftet med ett pentest att göra ert nätverk, system eller applikation säkrare. Hur era system är uppbyggda och hur mycket tid ni kan lägga på ett pentest är avgörande. Har man till exempel tio system som ligger bakom en brandvägg där bara ett av dem behöver skyddas kan det vara värt att fokusera på en grey eller whitebox och stärka skyddet för just det systemet. Inget företags system är det andra likt. Det är därför viktigt att vi tillsammans med er går igenom förutsättningar och metoder för att komma fram till den bästa lösningen. Vårt mål är alltid att ge er maximalt resultat.

En sårbarhetsskanning är inte ett pentest

Det är viktigt att komma ihåg att ett penetrationstest inte är samma sak som en sårbarhetsskanning. Skillnaden kan vara svår att se men vi är tydliga i våra tjänster. Pentestet rekommenderar vi alltid som nästa steg efter en sårbarhetsskanning. Det beror framförallt på att mängden nerlagd tid är högre för ett pentest än en sårbarhetsskanning. En sårbarhetsskanning ger inte heller samma breda överblick över sårbarheterna i systemet. Enkelt förklarat hittar vårt sårbarhetsskanningsvertyg sårbarheterna varpå vårt pentest använder sårbarheterna för att utvärdera sårbarhetens risknivå.

Senaste nyheter

Den 1 april trädde den nya säkerhetsskyddslagen i kraft

2 april, 2019|

Det innebär att organisationer som bedriver säkerhetskänslig verksamhet nu måste ha bättre kontroll över sina system och informationstillgångar. De måste bland annat genomföra säkerhetsskyddsanalyser och åtgärder för att skydda informationstillgångarna. De övergripande åtgärder som ska genomföras i både NIS-direktivet [...]

Hör av dig!

Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa.

Tel: 076 – 031 78 00
Besöksadress: Borgmästargränd 1D C

Jag är intresserad av