Cybersäkerhet – Pentester

Vad är penetrationstestning (pentester)?

Ett penetrationstest, även kallat pen-test, är en simulerad cyberattack mot ditt datorsystem för att kontrollera om det finns sårbarheter som kan utnyttjas. När det gäller säkerhet för webbapplikationer används penetrationstest vanligtvis för att förstärka en brandvägg för webbapplikationer (WAF). Det är en viktig del när du jobbar med att öka din cybersäkerhet.

Pen-testning kan innebära att man försöker bryta sig in i valfritt antal applikationssystem (t.ex. gränssnitt för tillämpningsprotokoll (API), frontend/backend-servrar) för att avslöja sårbarheter, t.ex. osanerade inmatningar som är känsliga för attacker med kodinjektion.

De insikter som penetrationstester ger kan användas för att finjustera din WAF-säkerhetspolicy och åtgärda upptäckta sårbarheter.

Penetrationstesternas 5 steg

Penetrationstest processen kan delas in i fem steg.

1. Planering och spaning
Det första steget omfattar:

  • Definition av testets omfattning och mål, inklusive de system som ska behandlas och de testmetoder som ska användas.
  • Insamling av information (t.ex. nätverks- och domännamn, e-postserver) för att bättre förstå hur ett mål fungerar och dess potentiella sårbarheter.

2. Skanning
Nästa steg är att förstå hur målprogrammet kommer att reagera på olika intrångsförsök. Detta görs vanligtvis med hjälp av:

  • Statisk analys – Inspektion av en applikations kod för att uppskatta hur den beter sig när den körs. Dessa verktyg kan skanna hela koden i en enda gång.
  • Dynamisk analys – Inspektion av en applikations kod under körning. Detta är ett mer praktiskt sätt att skanna, eftersom det ger en realtidsbild av en applikations prestanda.

3. Skapa access / åtkomst

I detta skede används attacker mot webbapplikationer, t.ex. cross-site scripting, SQL-injektion och bakdörrar, för att avslöja målets sårbarheter. Testarna försöker sedan utnyttja dessa sårbarheter, vanligtvis genom att trappa upp privilegier, stjäla data, avlyssna trafik etc., för att förstå vilken skada de kan orsaka.

4. Upprätthålla åtkomst / access

Målet i detta skede är att se om sårbarheten kan användas för att uppnå en ihållande närvaro i det exploaterade systemet – tillräckligt länge för att en dålig aktör ska kunna få djupgående tillgång. Tanken är att imitera avancerade, bestående hot, som ofta stannar kvar i ett system i månader för att stjäla en organisations mest känsliga data.

5. Analys
Resultaten av penetrationstestet sammanställs sedan i en rapport med detaljer:

  • Specifika sårbarheter som utnyttjades (en sårbarhetsanalys som ger riktlinjer för er framtida IT sårbarhetshantering)
  • Känsliga uppgifter som man fick tillgång till.
  • Hur länge pen-testaren kunde vara kvar i systemet utan att bli upptäckt.

Denna information analyseras av säkerhetspersonal för att hjälpa till att konfigurera ett företags WAF-inställningar och andra lösningar för applikationssäkerhet för att åtgärda sårbarheter och skydda mot framtida attacker.