Med penetrationstester (ofta kallade pentester) är det möjligt att fastställa sannolikheten för en attack mot ditt nätverk, inklusive enskilda system inom nätverket och specifika applikationer. Ta reda på hur sådana tester genomförs och vad de innebär för ett nätverk som redan är i bruk.

Vad är penetrationstestning?

Inom IT-sektorn är ett penetrationstest en planerad attack mot ett nätverk av valfri storlek eller enskilda datorer som syftar till att upptäcka sårbarheter. För att uppnå detta används olika verktyg för att simulera olika attackmönster, som är modellerade efter vanliga attackmetoder. Typiska komponenter som genomgår ett penetrationstest är:

  • Nätverkskopplingselement såsom routrar, switchar och gateways
  • Säkerhetsgateways såsom mjukvaru- och hårdvarubrandväggar, paketfilter, virusscannrar, lastbalanserare, IDS och IPS etc.
  • Servrar såsom webbservrar, databasservrar, filservrar etc.
  • Telekommunikationssystem
  • Alla typer av webbapplikationer
  • Infrastrukturinstallationer, t.ex. mekanismer för åtkomstkontroll
  • Trådlösa nätverk som ingår i systemet, såsom WiFi eller Bluetooth

Testning delas normalt in i black box-, white box- och grey box-testning: vid black box-testning får penetrationstestare endast information om adressen till målnätverket eller målsystemet. Vid white box-testning har testarna omfattande kunskap om de system de ska testa. Förutom IP-adressen får de även information om de programvaru- och hårdvarukomponenter som används. Grey box-testning, som är den vanligaste formen av penetrationstestning, kombinerar black box- och white box-testningsmetoder. Grundläggande information om IT-infrastrukturen görs tillgänglig, till exempel vad systemen används till och deras allmänna uppbyggnad.

Vad behöver jag för ett pentest?

Hur kan du skapa ett anpassat penetrationstest för ditt eget nätverk? Nedan hittar du viktig information om vad du behöver tänka på när du genomför ett penetrationstest.

Hur kan jag förbereda mig för ett pentest?

För att genomföra ett penetrationstest på ett framgångsrikt sätt är det viktigt att först upprätta en tydlig plan. Identifiera vilka komponenter som behöver testas, om du har alla nödvändiga verktyg till hands och tidsramen för varje enskilt test samt för den övergripande utvärderingen av ditt nätverk.

Förberedelsefasen är ännu viktigare om du anlitar externa testare och vill använda white box-testmetoden. Om det är den metoden du vill använda måste du förse testteamet med all information om ditt nätverk och dess system samt med den dokumentation du har för ditt system. För ett black box-test är processen annorlunda. Med den metoden behöver du bara avslöja måladresserna för de komponenter som ska testas.

Notis

Pen-testare bör ha expertkunskaper inom viktiga tekniska områden såsom systemadministration, nätverksprotokoll, programmeringsspråk, IT-säkerhetsprodukter, applikationssystem och nätverkskomponenter.

Vilka är de bästa verktygen för penetrationstestning?

Eftersom det finns så många olika typer av attacker är det vettigt att ha många olika verktyg tillgängliga för penetrationstestning. Några av de viktigaste är:

  • Portskannrar: Portskannrar använder specialiserade verktyg för att identifiera öppna portar i ett system.
  • Sårbarhetsskannrar: Sårbarhetsskannrar undersöker system för att kontrollera om det finns säkerhetsbrister, felaktiga konfigurationer och otillräckliga lösenords- och användarpolicyer.
  • Sniffers: en sniffer används för att analysera nätverkstrafik. Ju starkare kryptering, desto mindre information kan den samla in.
  • Paketgeneratorer: Paketgeneratorer är verktyg som används för att generera eller simulera nätverkstrafikdata. Detta gör det möjligt att efterlikna nätverkstrafik under ett penetrationstest.
  • Lösenordsknäckare: penetrationstestare använder lösenordsknäckare för att få tag på lösenord som inte är säkra.

Många av de verktyg som anges ovan har utvecklats specifikt för nätverkssäkerhetstester och är därför anpassade för specifika testområden. Medan de allra flesta av dessa program kommer från open source-sektorn finns det även några kommersiella säkerhetsapplikationer, som i allmänhet är bättre dokumenterade och har omfattande IT-support.

Vilka är de olika stegen i ett penetrationstest?

Testförfarandet för ett pennprov kan delas in i följande fyra steg:

Granska nätverkskonceptet

Ett penetrationstest kan avslöja inkonsekvenser eller svagheter i utformningen av ett nätverk eller i enskilda komponenter redan i förberedelsefasen. Om till exempel flera applikationer är konfigurerade med olika åtkomstgrupper kan det snabbt skapa komplikationer och utgöra en säkerhetsrisk för hela nätverket, även om nätverket och enskilda värdprogram är tillräckligt skyddade. Vissa av dessa fall kan redan lösas under en preliminär diskussion, medan andra endast kan bekräftas genom att man genomför ett praktiskt test.

Åtgärder för att stärka testningen

Att säkerställa att de system som används i ett nätverk är så säkra som möjligt är avgörande för att ha ett säkert företagsnätverk. Under penetrationstestet är det viktigt att kontrollera de försvarsåtgärder som redan vidtagits. Detta innefattar att kontrollera installerad programvara såsom operativsystem, systemtjänster och applikationer, som alltid bör vara uppdaterade. Om äldre versioner används eftersom de är kompatibla med andra applikationer måste du vidta alternativa försiktighetsåtgärder för att skydda ditt system. Dessutom spelar åtkomst- och autentiseringskrav för enskilda system och program en viktig roll. Här behandlar penetrationstestet frågor såsom:

  • Åtkomsträttigheter
  • Användning av lösenord och kryptering
  • Användning av befintliga gränssnitt och öppna portar
  • Definierade regler (t.ex. brandväggsregler)

Sök efter kända sårbarheter

Det tar vanligtvis inte lång tid att upptäcka säkerhetsbrister, vilket är anledningen till att penetrationstestare i allmänhet är väl förtrogna med attackpunkterna hos de testobjekt de undersöker. Med den information som testarna samlat in om versionsstatus och patchnivå under sin forskning om förstärkning av nätverkskomponenter kan de snabbt identifiera vilka applikationer som utgör en säkerhetsrisk. Om många system ska analyseras på kort tid kan det vara till hjälp att använda sårbarhetsskannrar, även om de inte alltid ger ett exakt resultat.

Riktad användning av exploateringar

Testaren kan endast avgöra om de upptäckta sårbarheterna kan utnyttjas eller inte genom att faktiskt utnyttja dem. Kommandosekvenserna som används för sådana utnyttjanden är vanligtvis skript som hämtas från olika internetkällor. Dessa är dock inte alltid säkert programmerade. Om en osäker exploatering genomförs finns det en risk att den applikation eller det system som testas kraschar och, i värsta fall, att viktiga data skrivs över. Därför bör penetrationstestare vara försiktiga och endast använda tillförlitliga skript från ansedda källor, eller helt avstå från att testa sårbarheten.

Notis

Testteamet bör anteckna alla steg och resultat från penetrationstestet. På så sätt får du en optimal grund för att förstå enskilda steg och utvärdera situationen. Baserat på rekommenderade prioriteringslistor kan du steg för steg optimera processen för att skydda ditt system. Det rekommenderas generellt att genomföra ett penetrationstest minst en gång om året.

Vilka är för- och nackdelarna med penetrationstestning?

Homogena datorstrukturer hör till det förflutna. Dagens decentraliserade IT-strukturer kan dagligen orsaka nya sårbarheter och fel. Ibland kan programvaruutvecklare snabbt åtgärda dessa fel, men ibland kan det ta lite längre tid att lösa sådana problem.

Det är här penetrationstestning visar sina styrkor och ger följande fördelar:

  • Penetrationstester undersöker system mycket mer detaljerat än en vanlig säkerhetskontroll.
  • Det grundläggande målet med penetrationstestning är att kontrollera hur väl enskilda komponenter fungerar tillsammans.
  • Med en extern testare får du en ytterligare åsikt samt en annan syn på ditt underliggande säkerhetskoncept.
  • Professionella penetrationstestare är specialutbildade och närmar sig ditt system på samma sätt som en hackare skulle göra.

Penetrationstestning, och särskilt samarbete med externa testare, har dock också sina nackdelar:

  • Under penetrationstestet har testteamet tillgång till intern information och interna processer.
  • Med penetrationstester finns det alltid en risk att testet kan orsaka irreparabel skada.
  • Penetrationstester ger endast en ögonblicksbild av dina nätverkssystem och bör därför aldrig användas som skäl för att avstå från att använda vanliga säkerhetsåtgärder.

Det är också viktigt att komma ihåg att traditionella penetrationstester inte utvärderar risker förknippade med social manipulation. Många företag erbjuder tjänster för att identifiera sådana sårbarheter och tillhandahåller även specialutbildningar om hur man kan förebygga attacker med social manipulation.

Gå till huvudmeny