Penetrationstest (PENTEST)

Penetrationstest, malware og ransomware scanning

En penetrationstest, i daglig tale kendt som en pentest, eller etisk hacking, er et autoriseret (godkendt) simuleret cyber angreb på en virksomheds serversystemer.

Hensigten med dette er, at få afklaret om din datasikkerhed er god nok eller, om der skal ses på de sikkerhedshuller vi finder. Vi planter et lille flag på hver server, computer, pad og telefon, som vi kan se via vore test, som bevis på sikkerhedshullet.

I dag ved mange ikke om de reelt er overvåget, fordi der er mange måder man kan overvåges på.

Generelt set scanner vi for alle porte men benytter også andre metoder, som fremgår af pentest konktrakten. Vi scanner både logfiler, disksystemer, alle hukommelser på en hvilket som helst:

  • Alle operativsystemer og disses admin adgange, evt. bagindgange eææer sikkerhedshuller i Windows, Exchange, Office 365, Unix, Linix, Macos m.v.
  • Alle admin adgang via hardware f.eks. via LAN/WAN.
  • Telefon
  • Pad computere
  • computer PC, MAC, Linux, Unix, container, Docker, Serverless app.
  • IOT enheder
  • Edge Computing, Edge Servere
  • Apps til operativsystemer som udbydes eller anvendes på ovnstående enheder
  • Servere lokalt
  • Servere i Hosting Centre eller i Cloudmiljøer
  • Udviklingsmiljøer
  • Testmiljøer
  • Backup
  • Deduplikeret backup systemer
  • Redundante servere og Cloudmiljøer
  • Penetrationstest på admin adgange til servere, backupservere, SAN f.eks. Lights Out, SSH, Telnet, SFTP og ikke mindt login adgange til disse

  • Kontrakterne er kun til for at evaluere systemets sikkerhed, udarbejdelse af en sårbarhedsvurdering der kan fortælles HVORDAN uautoriserede parter kan få adgang til systemets funktioner og data. Vi udarbejder herefter en risikovurdering kan gennemføres.

    Hvis vi finder noget, (det er der ikke garanti for) men en kyndig it chef bør placere et-eller-andet vi skal finde, f.eks. en netværkstilsluttet computer eller telefon hvor vi skal hente f.eks. en sms kode eller en JPG fil som bevis for at vi kan penetrere systemet og dermed stille virksomheden bedre i kampen mod kriminelle.

    Finder vi fejl, kan vi udbedre sikkerheden og det pågældende sikkerhedshul, alt efter de pågældende fund. Vi arbejder nede i netværkets arkitektur og netværksprotokoller og tester også nuværende firewall’s, anti malware og ransomware beskyttelse, ligesom alle login procedurer flyttes til andre end kendte steder hvor kun autoriserede IP adresser har lov til at logge ind med 2 faktor godkendelser, typisk over SSO tjenester som OKTA, vi er forhandler af.

    En udvidelse af kontrakten kan være at vi skal teste personale, infrastruktur omkring ejendommen og f.eks. aflytte telefonsamtaler via vor base hardware eller rette laser mikrofoner mod vinduer for at opsnappe samtaler i f.eks. IP afdelingen. Når du hører vore optagelser, er kvaliteten så god at du kan høre navne og stemmer tydeligt. Endeligt kan vi forsøge at installere fysisk hardware eller wifienheder på adressen, enten placeret af dine egne medarbejdere eller os.

I dag er forsikringsselskaber og revisorer krav om backup er placeret uden for huset, hvorfor vi søger at dokumentere stedet, men ikke lave penetrationstest der, da det ofte er hos en Cloud eller et Server Hosting Center, som vi ikke har en samtykkeerklæring fra. Ofte er backuppen deduplikeret til nødsystemer  tilfælde af ransomware og vi søger også at afdække placeringer ren fysisk.

Kan en penetrationstest være skadelig ?

Ja hvis de værtøjer vi anvender placerer malware hos dig, er det skadeligt. Det skulle vi måske ikke skrive, men det er jo afgørende at du kan have tillid til det vi skriver. Det kræver en hel del tillid til den leverandør du vælger.

Men generelt er en penetrationstest en proaktiv handlemåde, der sikrer at du ikke behøver at vente på, at du bliver hacket. Man kan ALTID løse et sikkerhedshul hvis det opdages i tide. Mange sikkerhedshuller kender vi i forvejen og vi anvender alene de samme penetrationsværktøjer som sikkerhedsagenturer som f.eks. NSA anvender. De kan selvfølgelig mere end os, fordi de selv udvikler disse softwares, men faktisk er nogle af værktøjerne blevet tilgængelige via leaks fra medarbejdere der.

Michael Rasmussen beskriver en penetrationstest således: “En metode til at få sikkerhed for at du er i sikkerhed, eller hvordan din sikkerhed skal forbedres. Vi bruger hackerværktøjer der er anerkendte og i visse tilfælde 0 dags værktøjer som vi analyserer og derefter anvender i vor værkstøjskasse. Værdien af dette er uundværlig i en verden hvor datasikkerhed kun er et hult begreb, hvis man køber standard løsninger. Især i en tid med et stærk stigende antal hjemmearbejdspladser, rette vi opmærksomheden ikke på på disses computere, men også disses internetforbindelser, firewalls, routere og andre tilsluttede enheder til det eventuelle wifi netværk der anvendes eller til den telefon, der giver adgangen til virksomheden. Som følge deraf kan man opnå en sikkerhed for hvor usikkert ethvert system er.

Penetrationstest er altid en del af en fuld sikkerhedsrevision eller forsikringsselskabets anmodninger eller dokumentationskrav. De fleste revisionsselskaber bør anerkende og henstille til dokumentation jf. loven, men det sker kun sjældent. Mange ved ikke at der f.eks. ved hærværk og brand ikke udbetales penge, hvis din backup ikke er placeret uden for adressen.

Ud over at vi også følger nogle standarder f.eks. Open Source Security Testing Methodology Manual (OSSTMM), Penetration Testing Execution Standard (PTES), NIST Special Publication 800-115, Information System Security Assessment Framework (ISSAF) og OWASP Testing Guide, arbejder vi primært med rygter, verificeringer og nul-sårbarheders andre virkemåder og test af både af mennesker og it systemers grænseflader.

Vi kan lave storskala angreb på din virksomhed, hvilket ville kunne nedlægge din internetforbindelse og en del af verdens førende analytikkere siger, at netop det at lamme en virksomhed, ved at sende milliardvis pakker mod netværket kan lamme netværk i ugevis. Mange mener at denne form f.eks. DDOS angreb, er fremtidens angrebsmetode, for samtidigt med DDOS angreb foretages også almindelige angreb, og hvor DDOS bare er en camuflage.

Vil du høre mere er du velkommen til at ringe 31971111.


Cybersikkerhed & Nyheder