Cyberattack, criminals team coding computer virus program

Uppnå högsta möjliga säkerhetsnivå genom

Penetrationstester

Testa era it-system och er it-miljö med externt penetrationstest (pentest). Genom granskning och utvärdering av era system säkerställer vi att ni har tillräcklig motståndskraft att skydda er mot inre och yttre hot.

Undvik sårbarheter i de webbapplikationer som används

Test av webbapplikationer

Kända sårbarheter i webbapplikationer är oftast den enklaste vägen in för en angripare. Nya sårbarheter i ramverk, applikationsservrar och programvara för kodlagring upptäcks hela tiden, genom Basalts penetrationstester (pentest) av era applikationer får ni en god bild av vilka sårbarheterna är och beroende på hur omfattande testet är får ni rekommendationer på eventuella åtgärder.

  • Vi hittar sårbarheter i ramverk, applikationsservrar och programvara
  • Manuell testning kan upptäcka sårbarheter som automatiserade verktyg inte skulle hitta på grund av applikationsskillnader i implementering
  • Med tillgång till källkod under penetrationstestet kan vi göra en så exakt analys som möjligt

Bas

Standard

Avancerad

Sårbarhetsscanning

Med standardverktyg samlar vi in data för att hitta kända sårbarheter

  • Bas

  • Standard

  • Avancerad

Validering

Validering av potentiella upptäckter för att utesluta falska positiva resultat

  • Standard

  • Avancerad

Grundrapport

Automatisk standardrapport

  • Bas

Manuell testning

Manuell testning av klientens affärslogik. Detta inkluderar upptäckter av potentiella felkonfigurationer och kan innebära att data med känslig information som inte skulle upptäckas av ett automatiskt skanningsverktyg hittas.

  • Standard

  • Avancerad

Källkodgranskning

Vissa sårbarheter är nästan omöjliga att upptäcka eller utnyttja utan tillgång till källkoden. Det finns dock många sätt som källkoden kan avslöjas utan fel från applikationsutvecklarna. Nya sårbarheter i ramverk, applikationsservrar och programvara för kodlagring publiceras ofta, ofta med fungerande exploateringar.

  • Avancerad

Manuell rapport

Efter penetrationstestet kommer en komplett rapport att skrivas med potentiella sårbarheter som upptäckts under bedömningen samt misslyckade försök som visar några av företagets styrkor och svagheter. Sannolikhet och påverkan bedöms som låg, medium eller hög, medan den övergripande klassificeringen består av nivåerna låg, medium, hög och kritisk.

  • Standard

  • Avancerad

Vi letar efter sårbarheter i klientmiljön

Penetrationstester av infrastruktur

Om en angripare tar över ett företags infrastruktur, så som switchar, brandväggar och servrar kan det gå väldigt illa, väldigt fort. I våra pentester simulerar vi riktiga attacktekniker som används för att hitta säkerhetsluckor i era system.

Vi gör både enklare tester som ger er en överblick över sårbarheterna i en automatiserad rapport, till mer avancerade tester där vi graderar upptäckterna i låg, medel och hög beroende på hur stor påverkan de kan ha på er verksamhet.

  • Informationsinsamling om vilka system och tjänster som exponeras som potentiellt kan utnyttjas av en hotaktör
  • Alla observationer klassificeras enligt deras uppskattade betydelse baserat på sannolikhet för upptäckt och exploatering tillsammans med påverkan för verksamheten
  • Komplett rapport efter test med potentiella sårbarheter som upptäckts under bedömningen, som visar några av företagets styrkor och svagheter

Bas

Standard

Avancerad

Sårbarhetsscanning

Automatisk genomsökning av kända sårbarheter i klientmiljön. Alla komponenter och enheter anslutna till klientens nätverk, inklusive switchar, servrar, skrivare, klienter, routrar, IoT och OT-utrustning.

  • Bas

  • Standard

  • Avancerad

Grundrapport

En automatiserad rapport kommer att levereras där generella rekommendationer presenteras.

  • Bas

Validering

Validering av potentiella upptäckter för att utesluta falska positiva resultat.

  • Standard

  • Avancerad

Manuell testning

Målet med penetrationstester är att identifiera sårbarheter i en miljö genom att simulera verkliga attacktekniker. Dessa följer det grundläggande mönstret för målupptäckt, identifiering av sårbarheter och exploatering. Basalts penetrationstest fokuserar mer på att kedja samman sårbarheter för att så småningom få tillgång till kritiska data eller målsystem.

  • Standard

  • Avancerad

Manuell rapport

Efter penetrationstestet kommer en komplett rapport att skrivas med potentiella sårbarheter som upptäckts under bedömningen och misslyckade försök som visar några av företagets styrkor och svagheter. Alla observationer klassificeras enligt deras uppskattade betydelse baserat på sannolikhet för upptäckt och exploatering tillsammans med teknisk påverkan för verksamheten.

  • Standard

  • Avancerad

Purple team

I ett Purple team tar Basalts experter rollen som Red team och arbetar tillsammans med kundens Blue team, med avsikten att tillhandahålla en starkare, djupare förståelse av den okända aktiviteten.

  • Avancerad

Red team

Basalts Red team går ett steg längre och lägger till exempelvis fysiskt penetrationstest eller social engineering i testerna. Ett Red team testar organisationens upptäcktsförmåga vid ett verklighetstroget angreppsförsök.

  • Avancerad

Vilka sårbarheter finns egentligen i mobiltelefonen?

Mobiltest

När vi gör pentest på mobiltelefoner går vi igenom flera aspekter för att leta efter svagheter och sårbarheter, oftast innebär det att se över konfigurationen av säkerhetsinställningar och undersöka installerad mjukvara.

I testningen letar vi efter flera typer av sårbarheter och granskar kod i egenutvecklade applikationer. Vid upptäckt av sårbarhet testkörs dessa för att validera säkerheten.

  • Identifiera sårbarheter och svagheter i mobila enheter
  • Säkerställ att applikationer klarar en eventuell cyberattack
  • Få rekommendationer för förbättrad säkerhet i hela organisationen

Fysiska penetrationstester

En fysisk penetrationstestare är fysiskt närvarande på platsen där testet ska utföras, oftast är det i anslutning till kundens lokaler. Den här typen av testning används ofta för att simulera ett verklighetstroget intrångsförsök för att testa både personal och de skyddsåtgärder som finns i lokalen. Efter ett lyckat intrång fortsätter den fysiska penetrationstestaren att äventyra system och nätverk för att på så sätt se om denne kan samla in känslig data.

  • Tester som sätter era rutiner och befintliga system på prov
  • Undvik att känslig information kan nås av en angripare som kommer in i lokalerna
  • Våra fysiska pentestare dokumenterar och rapporterar samtliga brister i en samlad rapport

Testa motståndskraften i organisationen

Social engineering

Våra experter inom social engineering gör tester för att undersöka motståndskraften hos anställd personal. Detta genomförs bland annat med phishing-kampanjer, vilket innebära skräddarsydda e-postmeddelanden eller telefonsamtal till organisationen. Social engineering kan även användas i kombination med fysisk penetrationstestning, det vill säga att fysiska intrång i lokal och anläggningar.

Den mänskliga faktorn och bristen på rutiner och kunskap hos de anställda är en svaghet som en angripare gärna utnyttjar för att få obehörig tillgång till verksamheten.

  • Verklighetstrogna tester för att se om organisationen har tillräckligt med motståndskraft
  • Scenariobaserade tester med hög fingertoppskänsla för att inte skada förtroendet hos anställda
  • Fullständig rapport efter genomförda aktiviteter med vilka brister vi fann och våra experters rekommendationer

OT (Operational Technology)

En angripare kan komma att försöka få åtkomst till OT-utrustning så som industrimaskiner, styrsystem och olika typer av instrument. På grund av leveranskedjornas komplexitet och storleken på installerade system glöms säkerheten många gånger bort, trots att många av dessa system ofta skyddar samhällsviktig verksamhet.

Vid OT-test går vi igenom kommunikationsprotokoll för att undersöka felaktigheter i konfigurationer eller logik för olika viktiga funktioner som kan påverka operationen. Vi undersöker även infrastrukturen för att undersöka om systemen är tillräckligt isolerade.

  • Vi tester era OT-system och ser till att de är ordentligt skyddade
  • Våra tester minskar risken för en cyberattack genom att simulera angrepp från hotaktörer
  • Se till att skydda verksamheten, de anställda och samhället
cybet_dator

5 tips för att skydda dina system mot ett angrepp

Ladda ner vår guide

Försvåra för en angripare att lyckas med sin attack. Ladda ner vår kostnadsfria guide med 5 konkreta tips på hur du skyddar verksamheten mot angrepp.