cybet_dator

Pentester och it-säkerhet

It-säkerhetstjänster

Basalt har lång erfarenhet av informationssäkerhet och it-säkerhet. Genom penetrationstester kan våra it-säkerhetsspecialister testa er it-miljö och system för att uppnå den nivå av säkerhet som din organisation behöver.

Så kan vi hjälpa dig

Våra experter kan genomföra många olika tester av era system, enheter och medarbetare för att se och se hur er motståndskraft faktiskt ser ut. Några av dessa tester kan du läsa mer om nedan. Om du vill veta mer om hur vi kan hjälpa just dig, får du gärna kontakta oss.

Kända sårbarheter i webbapplikationer är ofta en enkel väg in i ett företags interna infrastruktur. Vi testar och ser över potentiella sårbarheter som ni inte visste fanns och kommer med rekommendationer för hur dessa bör åtgärdas.

Penetrationstest av infrastruktur innebär att vi letar efter sårbarheter i samtliga komponenter som är anslutna till klientmiljön, vilket inkluderar switchar, servrar, skrivare, klienter, routrar, IoT och OT-utrustning.

Vi genomför tester av verksamhetens mobila enheter samt de nätverk och system som de är anslutna till. I testningen letar våra experter efter svagheter när vi kringgår säkerhetskontroller och simulerar verkliga attackförsök.

Pentest av OT fokuserar på de system och nätverk som används för att kontrollera och övervaka industriella processer och kritisk infrastruktur. Dessa system kan inkludera SCADA-system, PLC:er och andra typer av industriella styrsystem.

Våra experter är certifierade och har lång erfarenhet av forensiska utredningar och insamling av digitala bevis. Med beprövade metoder utreder och testar vi olika hårdvara som varit utsatta för intrång. Efter bevisinsamling säkerställer vi att inga bakdörrar finns kvar.

Vid social engineering-tester sätts medarbetarnas kunskap och förmåga på prov. Den mänskliga faktorn är en vanlig orsak till varför it-attacker ofta sker. Genom phishing-kampanjer med e-postmeddelanden, telefonsamtal eller försök till fysiska intrång försöker vi komma åt känslig information.

Vi genomför tester på datorer för att identifiera eventuella sårbarheter som kan finnas på en företagsdator eller en eventuellt stulen och nu återfunnen bärbar dator. Vi simulerar verkliga tekniker och ser över motståndskraften hos klientdatorer.

En fysisk penetrationstestare är fysiskt närvarande på platsen där kunden håller till, och försöker få tillgång till de fysiska lokalerna. Efter ett lyckat intrång fortsätter den fysiska penetrationstestaren att äventyra system och nätverk, eller samla in annan känslig data.

utbildning_it-säkerhet

Utbildning

Behöver din organisation externa resurser för att utbilda ny och befintlig personal i it-säkerhet? Våra experter har lång erfarenhet av att arbeta med företag som har de högsta säkerhetskraven. Vi anpassar utbildningen efter era önskemål, för att hela organisationen ska uppnå de säkerhetskrav som ställs.

Misstänker du att ni redan har ett pågående intrång i era system? Oroa dig inte, våra it-säkerhetskonsulter hjälper er att ta kontroll över situationen. Kontakta oss direkt så kommer vi hjälpa er att reda ut vad som har hänt.

Är ni under attack just nu?

Forensik och incidenthantering

När något händer i ert it-system gäller det att hålla huvudet kallt och agera enligt uppsatt protokoll. Basalts erfarna incidenthanterare gör en samlad bedömning av larm, indikatorer och incidenter med fokus på IT-säkerhet. Vi presenterar en rapport, avgör dess allvarlighetsnivå och kommunicerar sedan enligt överenskommen process till rätt system. Basalts incidenthanterare har lång erfarenhet av forensiska utredningar och har tidigare varit en del av olika Computer Security Incident Response Team (CSIRT). 

Misstänker du att ni är under attack just nu? Vi kan hjälpa er att ta kontroll över situationen. Kontakta oss direkt så återkopplar vi till dig omgående.

Identifiera it-systemets svaga punkt

Penetrationstester

Basalts it-säkerhetsspecialister hjälper er att identifiera it-systemets sårbarheter och granskar it-säkerheten för er verksamhet utifrån era behov och krav. Vi hjälper bland annat till med penetrationstester, sårbarhetsscanningar, utvärderingar av system och rekommendationer på åtgärder för att höja säkerheten. Våra konsulter kontrollerar också att säkerhetsnivån för ert it-system är korrekt och anpassat för er verksamhet enligt lagar och förordningar.

Ett systematiskt säkerhetsarbete kräver regelbundenhet

Hur ofta behöver ett penetrationstest genomföras?

För att uppnå en hög nivå av säkerhet behöver du regelbundet testa verksamhetens system, olika enheter och de anställda i organisationen för att faktiskt få svar på hur er motståndskraft ser ut. Då nya sårbarheter upptäcks hela tiden krävs det att man kontrollerar att skyddet fungerar som det är tänkt.

Verklighetstrogna attacker mot din organisation

Red team

Inom it-säkerhet används Red team som en metod för att mäta organisationers motståndskraft och förmåga att hantera digitala och fysiska angreppsförsök. Ett Red team utmanar system, teknik och de anställda genom verklighetstrogna attacker. Här testar man organisationens upptäckt- och reaktionsförmåga och försöker komma åt känslig information. Eftersom en angripare inte nödvändigtvis vet exakt hur de ska komma åt den känsliga informationen används flera olika tillvägagångssätt.

Genom så realistiska angreppsförsök som möjligt, sätts organisationens förmåga på prov – på riktigt.

Ta hjälp från certifierade experter inom it-säkerhet

Kompetenta konsulter

Våra it-säkerhetskonsulter har flera certifieringar inom it-säkerhet. Det är viktigt för oss att garantera att vi kan det vi lovar. Våra konsulter har lång erfarenhet av att arbeta med kunder som har de allra högsta säkerhetskraven. Vi hittar sårbarheter som andra missar. 

Vi värdesätter kompetensutveckling och därför medverkar vi årligen på flertalet konferenser inom it-säkerhet där våra medarbetare får sätta sina kunskaper på prov, genomgå utbildningar samt lära sig om det senaste inom it-säkerhet. Nya hot tillkommer hela tiden, därför är det lika viktigt att våra konsulter lär sig om nya sårbarheter, som det är att organisationer regelbundet leta efter dessa i både it-miljö och it-system.

En presentation av Fredrik Sandström

Hur man hackar bankomater

Under it-säkerhetskonferensen SEC-T i september 2023 höll Fredrik Sandström, vår seniora konsult inom it-säkerhet, ett föredrag om hur man kan gå tillväga för att penetrationstesta bankomater.

cybet_dator

5 tips för att skydda dina system mot ett angrepp

Ladda ner vår guide

Försvåra för en angripare att lyckas med sin attack. Ladda ner vår kostnadsfria guide med 5 konkreta tips på hur du skyddar verksamheten mot angrepp.