Så kan vi hjälpa dig
Kända sårbarheter i webbapplikationer är ofta en enkel väg in i ett företags interna infrastruktur. Vi testar och ser över potentiella sårbarheter som ni inte visste fanns och kommer med rekommendationer för hur dessa bör åtgärdas.
Penetrationstest av infrastruktur innebär att vi letar efter sårbarheter i samtliga komponenter som är anslutna till klientmiljön, vilket inkluderar switchar, servrar, skrivare, klienter, routrar, IoT och OT-utrustning.
Vi genomför tester av verksamhetens mobila enheter samt de nätverk och system som de är anslutna till. I testningen letar våra experter efter svagheter när vi kringgår säkerhetskontroller och simulerar verkliga attackförsök.
Pentest av OT fokuserar på de system och nätverk som används för att kontrollera och övervaka industriella processer och kritisk infrastruktur. Dessa system kan inkludera SCADA-system, PLC:er och andra typer av industriella styrsystem.
Våra experter är certifierade och har lång erfarenhet av forensiska utredningar och insamling av digitala bevis. Med beprövade metoder utreder och testar vi olika hårdvara som varit utsatta för intrång. Efter bevisinsamling säkerställer vi att inga bakdörrar finns kvar.
Vid social engineering-tester sätts medarbetarnas kunskap och förmåga på prov. Den mänskliga faktorn är en vanlig orsak till varför it-attacker ofta sker. Genom phishing-kampanjer med e-postmeddelanden, telefonsamtal eller försök till fysiska intrång försöker vi komma åt känslig information.
Vi genomför tester på datorer för att identifiera eventuella sårbarheter som kan finnas på en företagsdator eller en eventuellt stulen och nu återfunnen bärbar dator. Vi simulerar verkliga tekniker och ser över motståndskraften hos klientdatorer.
En fysisk penetrationstestare är fysiskt närvarande på platsen där kunden håller till, och försöker få tillgång till de fysiska lokalerna. Efter ett lyckat intrång fortsätter den fysiska penetrationstestaren att äventyra system och nätverk, eller samla in annan känslig data.
Utbildning
Behöver din organisation externa resurser för att utbilda ny och befintlig personal i it-säkerhet? Våra experter har lång erfarenhet av att arbeta med företag som har de högsta säkerhetskraven. Vi anpassar utbildningen efter era önskemål, för att hela organisationen ska uppnå de säkerhetskrav som ställs.
Misstänker du att ni redan har ett pågående intrång i era system? Oroa dig inte, våra it-säkerhetskonsulter hjälper er att ta kontroll över situationen. Kontakta oss direkt så kommer vi hjälpa er att reda ut vad som har hänt.
Är ni under attack just nu?
Forensik och incidenthantering
När något händer i ert it-system gäller det att hålla huvudet kallt och agera enligt uppsatt protokoll. Basalts erfarna incidenthanterare gör en samlad bedömning av larm, indikatorer och incidenter med fokus på IT-säkerhet. Vi presenterar en rapport, avgör dess allvarlighetsnivå och kommunicerar sedan enligt överenskommen process till rätt system. Basalts incidenthanterare har lång erfarenhet av forensiska utredningar och har tidigare varit en del av olika Computer Security Incident Response Team (CSIRT).
Misstänker du att ni är under attack just nu? Vi kan hjälpa er att ta kontroll över situationen. Kontakta oss direkt så återkopplar vi till dig omgående.
Identifiera it-systemets svaga punkt
Penetrationstester
Basalts it-säkerhetsspecialister hjälper er att identifiera it-systemets sårbarheter och granskar it-säkerheten för er verksamhet utifrån era behov och krav. Vi hjälper bland annat till med penetrationstester, sårbarhetsscanningar, utvärderingar av system och rekommendationer på åtgärder för att höja säkerheten. Våra konsulter kontrollerar också att säkerhetsnivån för ert it-system är korrekt och anpassat för er verksamhet enligt lagar och förordningar.
Ett systematiskt säkerhetsarbete kräver regelbundenhet
Hur ofta behöver ett penetrationstest genomföras?
För att uppnå en hög nivå av säkerhet behöver du regelbundet testa verksamhetens system, olika enheter och de anställda i organisationen för att faktiskt få svar på hur er motståndskraft ser ut. Då nya sårbarheter upptäcks hela tiden krävs det att man kontrollerar att skyddet fungerar som det är tänkt.
Verklighetstrogna attacker mot din organisation
Red team
Inom it-säkerhet används Red team som en metod för att mäta organisationers motståndskraft och förmåga att hantera digitala och fysiska angreppsförsök. Ett Red team utmanar system, teknik och de anställda genom verklighetstrogna attacker. Här testar man organisationens upptäckt- och reaktionsförmåga och försöker komma åt känslig information. Eftersom en angripare inte nödvändigtvis vet exakt hur de ska komma åt den känsliga informationen används flera olika tillvägagångssätt.
Genom så realistiska angreppsförsök som möjligt, sätts organisationens förmåga på prov – på riktigt.
Ta hjälp från certifierade experter inom it-säkerhet
Kompetenta konsulter
Våra it-säkerhetskonsulter har flera certifieringar inom it-säkerhet. Det är viktigt för oss att garantera att vi kan det vi lovar. Våra konsulter har lång erfarenhet av att arbeta med kunder som har de allra högsta säkerhetskraven. Vi hittar sårbarheter som andra missar.
Vi värdesätter kompetensutveckling och därför medverkar vi årligen på flertalet konferenser inom it-säkerhet där våra medarbetare får sätta sina kunskaper på prov, genomgå utbildningar samt lära sig om det senaste inom it-säkerhet. Nya hot tillkommer hela tiden, därför är det lika viktigt att våra konsulter lär sig om nya sårbarheter, som det är att organisationer regelbundet leta efter dessa i både it-miljö och it-system.
En presentation av Fredrik Sandström
Hur man hackar bankomater
Under it-säkerhetskonferensen SEC-T i september 2023 höll Fredrik Sandström, vår seniora konsult inom it-säkerhet, ett föredrag om hur man kan gå tillväga för att penetrationstesta bankomater.
5 tips för att skydda dina system mot ett angrepp
Ladda ner vår guide
Försvåra för en angripare att lyckas med sin attack. Ladda ner vår kostnadsfria guide med 5 konkreta tips på hur du skyddar verksamheten mot angrepp.