Select your country

Not finding what you are looking for, select your country from our regional selector:

Search

Etisk hackning

Etisk hackning angriparens perspektiv, din säkerhet

För att effektivt kunna skydda verksamheten behöver man förstå hur en angripare resonerar och agerar. Genom etisk hackning hjälper vi organisationer att identifiera sårbarheter innan någon annan utnyttjar dem. Det kan handla om tekniska brister, fel i processer eller mänskliga faktorer, allt som en verklig angripare kan tänkas utnyttja.

Våra tester sträcker sig från klassiska sårbarhetsanalyser till avancerade Red Team-uppdrag, där vi simulerar riktade attacker mot hela verksamheten. Vi arbetar nära våra kunder för att skapa insikter, bygga förtroende och stärka den långsiktiga säkerheten.

Våra specialister arbetar tillsammans över landsgränser och kombinerar lokal närvaro med internationell expertis. Som kund har du en svensk kontaktpunkt och ett dedikerat team i Sverige – samtidigt som vi, beroende på uppdragets karaktär, kan engagera resurser från vårt internationella nätverk. Det ger dig tillgång till ett av Europas mest erfarna team inom offensiv cybersäkerhet, utan att kompromissa med tillgänglighet eller kvalitet.

Därför ska ni pentesta ert nätverk, era IT-system, och applikationer

  • Betydligt lägre risk för lyckade attacker 
    - Genom att efterlikna hackarnas angreppsmönster så kan en pentestare hjälpa er att minimera attackytan.
  • Effektiv analys - på djupet
    - Våra pentestare använder de senaste metoderna och verktygen för att upptäcka alla dolda sårbarheter och brister.
  • Viktig prioritering av era risker
    - Våra pentestare fokuserar på de områden som är viktigast för er organisation och sätter sårbarheterna i sitt sammanhang.
  • Kreativa metoder
    - Våra pentestare tänker och agerar som riktiga hackare och kan därför identifiera komplexa sårbarheter till skillnad från automatiserade skanningsverktyg.
  • Intelligensbaserat tillvägagångssätt
    - Vår pentesting bygger på insamling av stora mängder säkerhetsdata från våra 17 SOC:ar, 13 CyberSOC:ar, 8 CERT-team och 4 Scrubbing-center, som identifierar och analyserar mer än 50 miljarder loggar och incidenter varje dag.
  • Fullständig överensstämmelse
    - Vi följer erkända säkerhetsstandarder. Inklusive OSSTMM,
    NIST och OWASP.

Fem av de mest effektiva angreppsmetoderna

På Orange Cyberdefense analyserar vi ständigt stora mängder säkerhetsdata från hela världen. Resultaten kommuniceras dagligen direkt till våra pentestare.

 

Risker förknippade med
distansarbete

Varierande hårdvara, osäkra trådlösa nätverk, besök på osäkra webbplatser, användning av oskyddade USB-minnen. Distansarbete är inte utan sina utmaningar - något som hackare vet och använder till sin fördel.

Supply Chain Attack

Här infekteras uppdateringar från kända leverantörer med hackerns skadliga kod. Metoden är särskilt effektiv eftersom den utnyttjar det förtroende som organisationen har med partners och leverantörer..

Osäkra webbsidor

Webbapplikationer är komplexa, även om det bara används för att visa information. Egna ändringar eller kända sårbarheter kan ibland utnyttjas för att få åtkomst till webbservern - och därefter det interna nätverket.

Phishing

Falska e-postmeddelanden med länkar till skadlig kod är en välkänd strategi - men den fungerar fortfarande. 

Skanning efter kända sårbarheter

Vi identifierar och kartlägger möjliga hot mot de applikationer och system som ska testas.

Läs mer om vårt erbjudande inom etisk hackning här: (ENG)

 

 

Läs mer

Kontakta oss

Incident Response Hotline

Facing cyber incidents right now?

Contact our 24/7/365 world wide service incident response hotline.