Undvik sårbarheter i de webbapplikationer som används
Test av webbapplikationer
Kända sårbarheter i webbapplikationer är oftast den enklaste vägen in för en angripare. Nya sårbarheter i ramverk, applikationsservrar och programvara för kodlagring upptäcks hela tiden, genom Basalts penetrationstester (pentest) av era applikationer får ni en god bild av vilka sårbarheterna är och beroende på hur omfattande testet är får ni rekommendationer på eventuella åtgärder.
Bas
Standard
Avancerad
Sårbarhetsscanning
Med standardverktyg samlar vi in data för att hitta kända sårbarheter
Validering
Validering av potentiella upptäckter för att utesluta falska positiva resultat
Grundrapport
Automatisk standardrapport
Manuell testning
Manuell testning av klientens affärslogik. Detta inkluderar upptäckter av potentiella felkonfigurationer och kan innebära att data med känslig information som inte skulle upptäckas av ett automatiskt skanningsverktyg hittas.
Källkodgranskning
Vissa sårbarheter är nästan omöjliga att upptäcka eller utnyttja utan tillgång till källkoden. Det finns dock många sätt som källkoden kan avslöjas utan fel från applikationsutvecklarna. Nya sårbarheter i ramverk, applikationsservrar och programvara för kodlagring publiceras ofta, ofta med fungerande exploateringar.
Manuell rapport
Efter penetrationstestet kommer en komplett rapport att skrivas med potentiella sårbarheter som upptäckts under bedömningen samt misslyckade försök som visar några av företagets styrkor och svagheter. Sannolikhet och påverkan bedöms som låg, medium eller hög, medan den övergripande klassificeringen består av nivåerna låg, medium, hög och kritisk.
Vi letar efter sårbarheter i klientmiljön
Penetrationstester av infrastruktur
Om en angripare tar över ett företags infrastruktur, så som switchar, brandväggar och servrar kan det gå väldigt illa, väldigt fort. I våra pentester simulerar vi riktiga attacktekniker som används för att hitta säkerhetsluckor i era system.
Vi gör både enklare tester som ger er en överblick över sårbarheterna i en automatiserad rapport, till mer avancerade tester där vi graderar upptäckterna i låg, medel och hög beroende på hur stor påverkan de kan ha på er verksamhet.
Bas
Standard
Avancerad
Sårbarhetsscanning
Automatisk genomsökning av kända sårbarheter i klientmiljön. Alla komponenter och enheter anslutna till klientens nätverk, inklusive switchar, servrar, skrivare, klienter, routrar, IoT och OT-utrustning.
Grundrapport
En automatiserad rapport kommer att levereras där generella rekommendationer presenteras.
Validering
Validering av potentiella upptäckter för att utesluta falska positiva resultat.
Manuell testning
Målet med penetrationstester är att identifiera sårbarheter i en miljö genom att simulera verkliga attacktekniker. Dessa följer det grundläggande mönstret för målupptäckt, identifiering av sårbarheter och exploatering. Basalts penetrationstest fokuserar mer på att kedja samman sårbarheter för att så småningom få tillgång till kritiska data eller målsystem.
Manuell rapport
Efter penetrationstestet kommer en komplett rapport att skrivas med potentiella sårbarheter som upptäckts under bedömningen och misslyckade försök som visar några av företagets styrkor och svagheter. Alla observationer klassificeras enligt deras uppskattade betydelse baserat på sannolikhet för upptäckt och exploatering tillsammans med teknisk påverkan för verksamheten.
Purple team
I ett Purple team tar Basalts experter rollen som Red team och arbetar tillsammans med kundens Blue team, med avsikten att tillhandahålla en starkare, djupare förståelse av den okända aktiviteten.
Red team
Basalts Red team går ett steg längre och lägger till exempelvis fysiskt penetrationstest eller social engineering i testerna. Ett Red team testar organisationens upptäcktsförmåga vid ett verklighetstroget angreppsförsök.
Vilka sårbarheter finns egentligen i mobiltelefonen?
Mobiltest
När vi gör pentest på mobiltelefoner går vi igenom flera aspekter för att leta efter svagheter och sårbarheter, oftast innebär det att se över konfigurationen av säkerhetsinställningar och undersöka installerad mjukvara.
I testningen letar vi efter flera typer av sårbarheter och granskar kod i egenutvecklade applikationer. Vid upptäckt av sårbarhet testkörs dessa för att validera säkerheten.
Fysiska penetrationstester
En fysisk penetrationstestare är fysiskt närvarande på platsen där testet ska utföras, oftast är det i anslutning till kundens lokaler. Den här typen av testning används ofta för att simulera ett verklighetstroget intrångsförsök för att testa både personal och de skyddsåtgärder som finns i lokalen. Efter ett lyckat intrång fortsätter den fysiska penetrationstestaren att äventyra system och nätverk för att på så sätt se om denne kan samla in känslig data.
Testa motståndskraften i organisationen
Social engineering
Våra experter inom social engineering gör tester för att undersöka motståndskraften hos anställd personal. Detta genomförs bland annat med phishing-kampanjer, vilket innebära skräddarsydda e-postmeddelanden eller telefonsamtal till organisationen. Social engineering kan även användas i kombination med fysisk penetrationstestning, det vill säga att fysiska intrång i lokal och anläggningar.
Den mänskliga faktorn och bristen på rutiner och kunskap hos de anställda är en svaghet som en angripare gärna utnyttjar för att få obehörig tillgång till verksamheten.
OT (Operational Technology)
En angripare kan komma att försöka få åtkomst till OT-utrustning så som industrimaskiner, styrsystem och olika typer av instrument. På grund av leveranskedjornas komplexitet och storleken på installerade system glöms säkerheten många gånger bort, trots att många av dessa system ofta skyddar samhällsviktig verksamhet.
Vid OT-test går vi igenom kommunikationsprotokoll för att undersöka felaktigheter i konfigurationer eller logik för olika viktiga funktioner som kan påverka operationen. Vi undersöker även infrastrukturen för att undersöka om systemen är tillräckligt isolerade.
5 tips för att skydda dina system mot ett angrepp
Ladda ner vår guide
Försvåra för en angripare att lyckas med sin attack. Ladda ner vår kostnadsfria guide med 5 konkreta tips på hur du skyddar verksamheten mot angrepp.