Vi identifiserer og kartlegger sårbarhetene til virksomheten
Det er svært vanskelig å oppdage sårbarheter i egne IT-systemer. Det handler både om at ingen IT-systemer er feilfrie, og at de ondsinnede aktørene stadig utvikler nye metoder og verktøy for å angripe deg.
En penetrasjonstest, eller en pentest, er en sikkerhetstest som simulerer et angrep. Formålet er å avdekke sårbarheter og hull i virksomheten før de ondsinnede hackerne finner dem. Penetrasjonstesten gjøres av etiske hackere, som gjør ulike forsøk på å komme seg inn i virksomheten - enten fysisk eller digitalt. De oppfører seg som en faktisk inntrenger, men gjør ingen reell skade.
Alle virksomheter har sikkerhetshull. En penetrasjonstest vil avdekke sårbarheter før trusselaktørene finner dem.
Penetrasjonstesting blir utført av svært erfarne og høyt kompetente sikkerhetseksperter. De har oppdatert og detaljert kunnskap om de cyberkriminelles verktøy, taktikk og prosedyrer. Våre sikkerhetseksperter har internasjonalt anerkjente sertifiseringer innen penetrasjonstesting.
Les også Penetrasjonstesting: Derfor bør du teste IT-sikkerheten
Vet dere hvor dere er mest sårbare? Min erfaring er at mange ikke har oversikt, og tror de er trygge når de i realiteten har mange sikkerhetshull. En penetrasjonstest vil avdekke dette.
I en intern penetrasjonstest vil vi simulere en målrettet trusselaktør som har fått tilgang til det interne nettverket i din bedrift, et såkalt «Assumed breach» scenario. Vi tester også om det er mulig å ta over infrastruktur.
I en fysisk penetrasjonstest vil vi undersøke om det er mulig å få fysisk tilgang til bedriften din ved for eksempel å bruke teknikker som sosial manipulering, kloning av adgangskort, «tail gating» eller manipulering av låsemekanismer.
For å måle nivået av informasjonssikkerhet i en bedrift simulerer vi et reelt phishing-angrep ved å sende ut tilpassede eposter til mål i din bedrift. Antall klikk og innlogginger blir lagret og analysert.
Ved en penetrasjonstest av OT-miljøet i din bedrift, tester vi blant annet segmentering mot IT, leverandørtilkoblinger, kommunikasjonsprotokoller, sikkerhetsovervåking av nettverk og endepunkter.
Vi sjekker utdaterte kode-bibliotek, autentiseringsflyt, tilgangsstyring og kommunikasjon med skyløsninger. Her avdekkes mulighetene for å hente ut sensitive data. Målet er å finne så mange sårbarheter som mulig, for å sette opp en rapport som viser hvordan applikasjonen kan beskyttes.
I vår testing benytter vi både statisk analyse – det vil si gransking av appen slik den leveres til brukerne uten at den kjøres, og dynamisk analyse – som vil si at applikasjonen kjøres og testes i et testmiljø. API-er testes grundig for relevante svakheter.
Jens Elmholt Birkeland