Search

Etisk hackning

Upptäck sårbarheter innan skurkarna gör det

Pentesting är en simulerad cyberattack som är utformad för att avslöja ny, faktabaserad kunskap om er nuvarande säkerhetsnivå. Med hjälp av pentesting kan man påvisa vilka möjligheter verkliga cyberbrottslingar har att ta sig in i organisationens IT-system och vilken påverkan detta hade kunnat få.

Därför ska ni pentesta ert nätverk, era IT-system, och applikationer

  • Betydligt lägre risk för lyckade attacker 
    - Genom att efterlikna hackarnas angreppsmönster så kan en pentestare hjälpa er att minimera attackytan.
  • Effektiv analys - på djupet
    - Våra pentestare använder de senaste metoderna och verktygen för att upptäcka alla dolda sårbarheter och brister.
  • Viktig prioritering av era risker
    - Våra pentestare fokuserar på de områden som är viktigast för er organisation och sätter sårbarheterna i sitt sammanhang.
  • Kreativa metoder
    - Våra pentestare tänker och agerar som riktiga hackare och kan därför identifiera komplexa sårbarheter till skillnad från automatiserade skanningsverktyg.
  • Intelligensbaserat tillvägagångssätt
    - Vår pentesting bygger på insamling av stora mängder säkerhetsdata från våra 17 SOC:ar, 13 CyberSOC:ar, 8 CERT-team och 4 Scrubbing-center, som identifierar och analyserar mer än 50 miljarder loggar och incidenter varje dag.
  • Fullständig överensstämmelse
    - Vi följer erkända säkerhetsstandarder. Inklusive OSSTMM,
    NIST och OWASP.

När jag angriper ett nätverk använder jag mig av metoder som kan vara svåra att förutse. Under granskningen hittar jag ibland nya attackvägar som fungerar riktigt bra och som leder till att jag tar mig förbi skydden som är på plats. Det är något jag brinner för.

 

Fem av de mest effektiva angreppsmetoderna

På Orange Cyberdefense analyserar vi ständigt stora mängder säkerhetsdata från hela världen. Resultaten kommuniceras dagligen direkt till våra pentestare.

 

Risker förknippade med
distansarbete

Varierande hårdvara, osäkra trådlösa nätverk, besök på osäkra webbplatser, användning av oskyddade USB-minnen. Distansarbete är inte utan sina utmaningar - något som hackare vet och använder till sin fördel.

Supply Chain Attack

Här infekteras uppdateringar från kända leverantörer med hackerns skadliga kod. Metoden är särskilt effektiv eftersom den utnyttjar det förtroende som organisationen har med partners och leverantörer..

Osäkra webbsidor

Webbapplikationer är komplexa, även om det bara används för att visa information. Egna ändringar eller kända sårbarheter kan ibland utnyttjas för att få åtkomst till webbservern - och därefter det interna nätverket.

Phishing

Falska e-postmeddelanden med länkar till skadlig kod är en välkänd strategi - men den fungerar fortfarande. 

Skanning efter kända sårbarheter

Vi identifierar och kartlägger möjliga hot mot de applikationer och system som ska testas.

Ladda ner e-bok om pentestning

Kontakta oss

Incident Response Hotline

Facing cyber incidents right now?

Contact our 24/7/365 world wide service incident response hotline.