Penetraatiotestauksen hyötynä on, että yritys tunnistaa paremmin heikot kohtansa, jolloin se pystyy joko poistamaan ne tai se voi varautua niihin paremmin. Testaukseen voi sisältyä sekä fyysinen puoli että kybertestaus.
Fyysisessä penetraatiotestauksessa simuloidaan tunkeutuminen kohteeseen. Kohde voi olla esimerkiksi toimisto- tai varastorakennus. Tarkoituksena on selvittää, pääseekö ulkopuolisia ihmisiä yrityksen tiloihin huomaamatta tai ilman, että heitä pysäytetään.
Fyysisen testauksen tavoitteena on identifioida yrityksen tämänhetkiset heikot kohdat ja menetelmät, joita hyökkääjä voisi mahdollisesti käyttää.
Kybertestauksessa selvitetään, pääseekö hyökkääjä yrityksen ulkopuolelta käsiksi yrityksen verkkoon, ohjelmistoihin ja palvelimiin.
Kokeilemme eri toimintatapoja ja selvitämme, millä keinoin mahdollinen hyökkääjä pääsisi kyberpuolustuksestanne läpi.
Testauksen yhteydessä voidaan käyttää mm. seuraavia menetelmiä:
- Social Engineering
- O365 Phishing
- Haittaohjelmaimplantit, toimitettuna sähköpostitse
- Mahdolliset varastetut käyttäjätunnukset
Open Source Intelligencellä tarkoitetaan avoimista tietolähteistä etsittävää, kohdeyritystä koskevaa tiedustelutietoa, jonka avulla kohdeyritykseen on helpompi hyökätä.
Tietoihin voi sisältyä esimerkiksi:
- Vuodetut käyttäjätunnukset
- Tiedot kohdeyrityksen palvelimista ja osoitteista
- Organisaation avainhenkilöihin liittyvät tiedot
- Organisaation liittyvät tiedostot, kuten: dokumentit, sähköpostit, käyttäjätunnukset
- Muut, mahdollisesti arkaluontoista tietoa sisältävät tiedostot
Web-applikaatioiden penetraatiotestauksessa etsitään verkkosivustosta haavoittuvuuksia, joiden avulla on mahdollista manipuloida applikaatiota tavalla tai toisella. Testauksen kohteena voi olla mikä tahansa verkkosivusto, esimerkiksi verkkokauppa tai toiminnanohjausjärjestelmä.
Red Teamissa lähtökohdat ovat samat kuin penetraatiotestauksessa, mutta ajallisesti Red Team on pitkäkestoisempi. Red Teamissa yritys saa jatkuvasti ajantasaista kuvaa turvallisuudestaan. Ilmi voi tulla muun muassa se, onko järjestelmiin ilmestynyt haavoittuvaisia palveluita.
Auditointiin kuuluu perusteellinen kartoitus, jolla varmistamme, että ohjelmisto/laite toimii valmistajan kuvaamalla tavalla eikä se sisällä mitään ylimääräistä.
Varmistamme myös, että haavoittuvuuksia tai muita riskejä ei ole.
Auditoinnin hyötynä on, että tunnistetaan riskit ja haavoittuvuudet ennen kuin kukaan pääsee hyväksikäyttämään niitä.
Käymme läpi ohjelmiston tietoturvan ja katsomme, ettei siinä ole haavoittuvuuksia tai muita riskejä, joita voitaisiin hyväksikäyttää.
Tutkimme itse laitteen ja sen ohjelmiston siitä näkökulmasta, ovatko laitteen tiedot ulkopuolisen hyökkääjän saatavilla vai vaarantaako laite käyttäjän yksityisyyttä tai toimintaympäristön tietoturvaa.
Täytä yhteystietosi lomakkeeseen ja otamme yhteyttä aloituskeskustelun sopimiseksi.
Voit myös soittaa numeroon
+358 44 241 1442 | Tuomo Hämäläinen
Hevosenkenkä 3
02600 Espoo
Vaihde +358 9 3540 1360
Tuotetuki (arkisin klo 9-15)
+358 40 776 6644
Annu Sorell
Toimitusjohtaja
+358 50 447 9876
Toni Koivunen
Teknologiajohtaja
Tuomo Hämäläinen
Asiakasvastaava
+358 44 241 1442