Lösningar

Vi har hjälpt våra kunder att jobba proaktivt med sitt säkerhetsarbete sedan starten 1997. Som oberoende sitter vi inte i knät hos någon vilket är en garanti för korrekta analyser och råd om olika produkter och tjänster. Vi har utfört tusentals säkerhetsanalyser och arbetar kontinuerligt med att utveckla våra säkerhetsprodukter (Secure IT suite:n). Om ni vet var riskerna finns kan ni planera för hur ni skall undvika dem.

Ni kan bättre utnyttja era resurser, er tid och er budget för att nå ett maximalt resultat i en säker och stabilare miljö!

Under mer än 20 år har vi utvecklat och levererat 100-tals lösningar baserade på Secure IT plattformen. Våra konsulter är experter på Secure IT plattformen och kan vägleda er i hur man på bästa sätt implementerar en Secure IT lösning. Använd oss för att garantera att din Secure IT lösning fungerar på optimalt sätt. Vårt team av experter ser till att ditt projekt blir lyckat.

Nedan är ett axplock av de paketerade lösningar som vi erbjuder:

EU:s dataskyddsreform (GDPR)

Den reformerade dataskyddslagstiftningen består av två delar: en EU-förordning som gäller alla utom polisen (och andra brottsbekämpande myndigheter) och ett EU-direktiv som bara gäller polisen (och andra brottsbekämpande myndigheter). 

Att det är en EU-förordning innebär att reglerna kommer att gälla som lag direkt och på samma sätt i alla EU:s medlemsstater. Förordningen kommer att ersätta EU:s nuvarande dataskyddsdirektiv från 1995. När förordningen träder i kraft kommer den att ersätta nationella regler, såsom den svenska personuppgiftslagen. Förordningen ska börja tillämpas i Sverige (liksom i övriga medlemsstater) den 25 maj 2018. 

För bolag, myndigheter och andra organisationer som samlar in personuppgifter ställs det nya krav. Skulle ett företag bli utsatt för dataintrång eller på något annat sätt tappa kontroll över personuppgifter så måste bolaget informera både de personer som uppgifterna gäller och Datainspektionen, om incidenten är allvarlig. Det kan den vara om uppgifterna som läckt ut kan leda till att personer utsätts för diskriminering, id-stölder, bedrägeri eller finansiella förluster. 

Om ett bolag har för avsikt att hantera personuppgifter på ett sätt som kan medföra stora integritetsrisker så måste bolaget först göra en bedömning av den planerade behandlingens konsekvenser för skyddet av personuppgifter, en så kallad konsekvensbedömning avseende dataskydd. För flertalet företag bör denna konsekvensbedömning påbörjas redan nu eftersom alla företag åtminstone hanterar personuppgifter i form av information om de anställda. 

Secure IT AB kan hjälpa till med både den tekniska och den praktiska konsekvensbedömningen och att informera om samt ta fram underlag kring denna enligt de rekommendationer som EU:s dataskyddsreform ger beträffande rapportering till Datainspektionen. 

Datainspektionen har presenterat 13 stycken punkter som beskriver EU:s dataskyddsreform på ett grundläggande sätt för att förbereda de som är ansvariga för personuppgifter på företagen. Dessa punkter är i korthet följande: 

  • Är er organisation medveten om EU:s nya dataskyddsförordning? 
  • Vilka personuppgifter hanterar ni? 
  • Använder ni missbruksregeln idag? 
  • Vilken information lämnar ni? 
  • Hur ska ni tillmötesgå de registrerades rättigheter? 
  • Med vilket rättligt stöd behandlar ni personuppgifter? 
  • Hur inhämtar ni samtycke? 
  • Behandlar ni personuppgifter om barn? 
  • Vad ska ni göra vid personuppgiftsincidenter? 
  • Vilka särskilda integritetsrisker finns med er behandling? 
  • Har ni byggt in skydd för personuppgifter i era it-system? 
  • Vem ansvarar för dataskyddsfrågor i er organisation? 
  • Har ni verksamhet i flera länder? 

 Secure IT kan hjälpa till, både tekniskt och praktiskt, med att informera om och utföra konsekvensbedömning kring följande specifika punkter: 

  • Är er organisation medveten om EU:s nya dataskyddsförordning? 
  • Vilka personuppgifter hanterar ni? 
  • Hur inhämtar ni samtycke? 
  • Vad ska ni göra vid personuppgiftsincidenter? 
  • Vilka särskilda integritetsrisker finns med er behandling? 
  • Har ni byggt in skydd för personuppgifter i era it-system? 
  • Vem ansvarar för dataskyddsfrågor i er organisation? 

Den tekniska delen av en konsekvensanalys utförs med verktyg som på ett exakt sätt emulerar olika typer av attacker och därigenom tydligt klargör vilka typer av risker som skulle kunna finnas med lagringen av personuppgifter, oavsett system och ändamål, och hur dessa risker skulle kunna hanteras på det enklaste och mest effektiva sättet. Den praktiska delen utförs via information i seminarieform samt följs upp via checklistor. 

Fördjupade Sårbarhetsanalyser

Med hjälp av sårbarhetsanalyser kan vi kontrollera säkerheten i ett nätverk utifrån många olika aspekter. Vi utför sårbarhetsanalyser internt i trådbundna och i trådlösa nätverk, externa kontroller mot och igenom brandväggar samt analyser av olika typer av applikationer och server miljöer. Därefter presenterar vi en rapport med status på säkerheten i de analyserade systemen med på förbättrande åtgärder.

Våra kunder gör sårbarhetsanalyser regelbundet för att upptäcka och åtgärda nytillkomna säkerhetsbrister beroende på ändringar i omvärld och intern miljö. Analyserna är grunden för att kontinuerligt följa med i den teknikutveckling som påverkar IT-miljön, där brister snabbt kan påverka stabiliteten negativt.

Analyserna fungerar även som beslutsstöd för ledning och för IT-avdelning och är användbara inför och under förändringsarbete samt för den dagliga driften av IT-miljöer och system.

Lastanalys och nätverksövervakning

Blir ett eller flera system långsamma utan att ni kan förstå varför och skapar det frustration över att inte kunna arbeta normalt, då kan en lastanalys vara aktuell för att utreda de grundläggande orsakerna.
Test av prestanda och tillgänglighet i trådbundna och/eller trådlösa system genom olika verktyg för nätverksövervakning ger en bild av vilken typ av trafik som passerar i nät-verket. Resultatet analyseras för att identifiera onödig trafik, eventuella konflikter samt för att förhindra otillåten kommunikation.

Har ni upplevt att prestanda och tillgänglighet i era trådbundna och/eller trådlösa system inte är det ni förväntat er?
Vi har vid många tillfällen gjort nätverksövervakning som analys av vilken typ av trafik som passerar i nätverket. När vi gör dessa analyser, granskar vi resultatet för att identifiera onödig trafik samt eventuella konflikter som kan uppstå. Vi kontrollerar resultatet mot en lista över godkänd trafik för att förhindra otillåten kommunikation i nätverket från exempelvis virus eller trojaner.

Nätverksövervakningen resulterar i en rapport med status på säkerheten i de analyserade systemen samt förslag på förbättrande åtgärder.

För att utreda problem med prestanda och tillgänglighet i era trådbundna och/eller trådlösa system kan vi genom lastanalys få en bild av vilken typ av trafik som passerar i nätverket. Därefter kan man analysera detta resultat för att identifiera onödig trafik samt eventuella flaskhalsar som kan uppstå genom underdimensionerad hårdvara.

Att göra en lastanalys ger er bild av hur de analyserade systemen påverkas och i rapporten ger vi även förslag på förbättrande åtgärder.

Applikationstest

Känner ni en osäkerhet över hur era applikationer fungerar när det gäller säkerhet och eller hur de beter sig vid belastning, har ni mycket att vinna på att göra en grundläggande applikationstest.

Vi arbetar med lösningar anpassade för de olika typer av applikationer ni har inom er verksamhet, när vi skall testa säkerheten,
Vi kan göra dessa tester i er driftmiljö men rekommenderar att istället utföra dessa tester i en virtuell miljö, en så kallad ”sandbox”, vilket medför att vi kan kontrollera säkerheten hos en applikation utan att påverka den normala miljön.
Vi kan även göra script för att testa applikationer som ni har utvecklat själva, och därför inte finns generellt tillgängliga.

Säkerhetskontroll av webapplikationer samt validering av kod enligt Best Practice

Vi utför kontroll av programkod för egenutvecklade system (webapplikationer) utifrån ett säkerhetsperspektiv. Dessutom görs en validering/kvalitetskontroll för att säkerställa att koden följer Best Practice beträffande hur kodning skall göras på säkrast möjliga sätt.

Säkerhetstestning av kod och avrapportering av detta genomförs enligt överenskommelse. Den normala modellen för denna typ av analys är att koden lyfts in i en ”sandbox-miljö” som vi tillhandahåller, alternativt om kunden har en testmiljö som lämpar sig för detta. Därefter kontrolleras koden utifrån olika kriterier och tester/mätningar av trafik sker för att identifiera potentiella risker med hur systemet är kodat för att hantera olika typer av funktioner och information. Utifrån detta resultat kan sedan ett antal förbättringsåtgärder samt en Best Practice skapas och presenteras för att ge nya/förändrade rutiner som medför att man kan säkra upp det fortsatta utvecklingsarbetet.

Syftet med säkerhetstestet är att säkerställa att den programkod som produceras för egenutvecklade system inte innehåller några risker med avseende på sårbarhet eller säkerhet, samt en uppföljande validering/kvalitetskontroll, utifrån Best Practice, för hur kodning bör ske på säkrast möjliga sätt. Målet med denna kontroll är att kunna komma med förslag på åtgärder för att bättra på säkerheten. Vidare är syftet att göra er medvetna om riskerna med eventuellt upptäckta och identifierade sårbarheter och på så sätt höja säkerhetsnivån även framåt. Detta kan även leda fram till förändrade rutiner och arbetssätt vid kodning och egen testning av kod.

Vid analyser av webapplikationer så görs bland annat följande typer av tester:

  • Identifiering av sårbarheter i webapplikationer, webservrar samt tillhörande databaser
  • Testar alla attackvektorer i OWASP (Open Web Application Security Project) Top 10
  • Traditionell SQL Injection – testar databasanrop (OWASP A1)
  • Blind SQL Injection – testar databasanrop (OWASP A1)
  • OS Command Injection – testar isolering mellan webapplikation och operativsystem (OWASP A1)
  • XSS (Cross Site Scripting) – testar sårbarheter som ger kontroll över användarens webläsare (OWASP A2)
  • Reflective XSS, Persistent XSS samt Dynamic XSS
  • Autentisering och sessionshantering – testar sårbarheter i inloggningsfunktioner (OWASP A3)
  • Osäkra objektreferenser – testar för olänkade sidor, gamla versioner samt känsliga URL’er (OWASP A4)
  • CSRF (Cross Site Request Forgery) – identifierar sårbarheter i anrop till applikationen (OWASP A5)
  • Säkerhetskonfigurations problem – testar hela kedjan från webapplikation till underliggande hårdvara (OWASP A6)
  • Säkerhetskontroll av kryptografi och certifikathantering/lagring (OWASP A7)
  • Förhindrad URL-åtkomst – testar för sårbarheter vid åtkomst till känsliga sidor tex. admin mm. (OWASP A8)
  • Otillräckligt skydd av transportlager – testar sårbarheter i konfiguration av SSL/TLS (OWASP A9)
  • Ovaliderade omdirigeringar och vidarebefordringar (OWASP A10)
  • RFI (Remote File Inclusion) – testar för risker i både fjärr och lokal inkludering av filer
  • Konfigurationsproblem med WebDAV och CardDav mm.
  • Tester av säkerhetslösningar (Firewall evade, obfuscating, fragmenting, encrypting)
  • Kontrollerar nivå på kryptering av webapplikationen
  • ”Fingerprinting” för att se om standardsårbarheter kan utnyttjas
  • Dynamiskt genererad kod för att kontrollera säkerhetsbrister i kod samt plattform
  • Konsekvensbeskrivning av eventuella intrång
  • Informationsinsamling för att hantera sårbarheter/risker och förebygga intrång
  • Informationsinsamling för att ta fram förslag för förändrade policies för fortsatt utveckling

Social Engineering

Testa medvetenhet kring phishing och andra social engineering attacker

Syftet med Social Engineering är att säkerställa att skyddet hos Kunden är tillräckligt för att minimera de risker som potentiellt finns för intrång via dessa olika vägar.

En kvalitetskontroll utifrån Best Practice görs vilket ligger till grund för eventuella förändringar/förbättringar som kan göras i de olika system samt rutiner som kontrollerats. Målet med denna kontroll är att kunna komma med förslag på åtgärder för att bättra på säkerheten. Vidare är syftet att göra er medvetna om riskerna med eventuellt upptäckta och identifierade sårbarheter och på så sätt höja säkerhetsnivån markant även framåt.

Dessutom rekommenderar vi att den information som samlas in vid dessa kontroller kan användas som ett underlag för att sedan gå vidare och göra även interna sårbarhetsanalyser för att proaktivt förebygga uppkomsten av nya risker och sårbarheter i kundens IT infrastruktur och rutiner.

Vi gör det enkelt för dig att regelbundet utvärdera organisationens känslighet för phishing, spear phishing och andra tekniker inom social engineering. Vi replikerar säkert e-mail baserade attacker för att testa slutanvändarnas förståelse kring er säkerhetspolicy och identifierar system som kräver patchar och andra uppdateringar. Varje test backas upp av omfattande rapporter som hjälper er med efterlevnads- initiativ och hjälper till att sätta fingret på olika metoder för att stärka datasäkerheten.

Vi kan replikera attacker i flera steg som genom enkla attacker kan äventyra slutanvändarsystem för att sedan kunna komma åt backend resurser och avslöjar hur kedjor av exploaterbara sårbarheter kan öppna vägar till verksamhetskritiska system och data.

Snabb identifiering av mål för att testa social engineering

Vi använder ett antal moduler för att samla in e-postadresser från din organisation, inklusive:

  • Genomsökning av en webbplats för att skörda adresser som publiceras på webbplatsen
  • Utnyttja stora sökmotorer för att hitta adresser för en viss domän
  • Skanna online-dokument för e-postadresser
  • Hitta adresser i PGP och Whois-databaser
  • Importera listor med e-postadresser för att testa

Starta phishing och spearphishing attacker på ett kontrollerat sätt för test

Vi kan hjälpa er med tester av era användares säkerhetsmedvetande genom att replikera realistiska nätfiskeattacker med eller utan att försöka utnyttja endpoint-system.

  • Utvärdera säkerhetsmedvetandet genom att identifiera användare som klickar på länkar i e-postmeddelanden
  • Anpassa standard phishing mallar, eller skapa egna spear phishing e-post
  • Ställ in webbformulär för phishing fällor för test av risker för dataläckage
  • Test slutanvändarmaskiner för exploaterbara sårbarheter och möjligheter att komma åt andra nätverkssystem

Kommersiell kvalitet på klientsårbarheter

Vårt omfattande bibliotek av klientattacker utnyttjar hot och sårbarheter som riktar sig mot:

  • Endpoint-program: t.ex. webbläsare, e-postprogram, program för snabbmeddelanden, mediaspelare, affärssystem och produktivitetsverktyg
  • Endpoint Security lösningar: till exempel, antivirus, anti-phishing, anti-malware, värdbaserad intrångsdetektering och förebyggande system
  • Endpoint operativsystem och tjänster: t.ex. Windows, Mac, Linux

Våra klientattacker är av kommersiell kvalitet – vi ser till att de är aktuella, effektiva och säkra för ditt nätverk. Automatiserade möjligheter att testa ett endpoint-system mot olika sårbarheter på klientsidan med ett enda klick, effektivt och snabbt vid behov av utredningar.

Bedöma konsekvenserna av framgångsrika social engineering attacker

  • Se det lokala filsystemet och mappade enheter
  • Ladda upp och ladda ner filer till och från slutanvändarsystemet
  • Öppna och interagera med filer på den infekterade systemet
  • Samla användarnamn och lösenord från endpoint applikationer
  • Ta en skärmdump av aktuell aktivitet på slutanvändarens skrivbord
  • Skörda e-postadresser från e-postklienter
  • Distribuera en keylogger som spårar användarens tangenttryckningar
  • Genomför lösenords dumpar från användarens webbläsare
  • Automatiskt ”lyssna” efter klick, starta attacker, och samla in bevis för lyckade intrång

Pivoting: påvisa riskerna med insides tillgång

Vi har även nätverkspenetrationstestmöjligheter som kan utnyttja alla sårbara slutanvändarsysteme som ett brohuvud för att starta efterföljande tester på andra system i slutanvändarens nätverk – utan att ladda upp någon kod till maskinen. Denna förmåga gör att du kan utnyttja betrodda relationer och till fullo förstå de ”ringar på vattnet” av hot som kan uppstå när ett slutanvändarsystem utsätts för intrång, vi replikerar de steg som angriparna faktiskt använder i verkligheten.

Övervaka slutanvändares respons och utvärdera behovet av säkerhets utbildning

Vi kan skapa enkla benchmark rapporter över medvetenheten och metoder för respons vid incidenter, samt redovisa pågående förbättringar i säkerhetsutbildningens effektivitet för revisions- och efterlevnadsändamål. Du kan också identifiera kritiska, exploaterbara sårbarheter som länkar från din organisations ändpunkter till bakomliggande system och data.

Vi använder bland annat följande endpoint- och slutanvändarrapporter:

  • Rapport över penetrationstest av klientsidan: en fullständig verifieringskedja för varje attack, inklusive e-mail som skickats, attacker som utförts, testresultat (framgång eller misslyckat), samt information om komprometterade system
  • Användarrapport: en rapport om vilka länkar som klickats, när de klickades, och av vem

Dessutom erbjuder vi en mängd andra sätt att dokumentera dina säkerhetsbedömningar, inklusive visuella attack rapporter som visar vilken väg vi kom åt viss information, deltarapporter och efterlevnadsrapporter för PCI och FISMA.

Säkerhetstest av mobila enheter

Penetrationstest av mobila enheter

Med våra lösningar, kan du påvisa sårbarheter hos iPhone®, Android™ och BlackBerry® smartphones genom att använda samma attack tekniker som används av brottslingar i dag.

Genom att utföra penetrationstester mot mobila enheter kan man:

  • Identifiera och bevisa att kritiska data som skapats i/av mobila enheter i din miljö kan exponeras
  • Utvärdera säkerheten för ny mobil teknik före driftsättning
  • Få värdefulla data som krävs för att påvisa finansiella och operationella risker
  • Bedöma slutanvändarnas säkerhetsmedvetenhet kring olika tekniker för social engineering
  • Skydda slutanvändare från förtal, bedrägeri och utpressning
  • Revisioner och rapporter kring säkerheten för mobila enheter till bolagsledningen och andra intressenter
  • Bedöma säkerheten hos mobila enheter innan en angripare kan utnyttja brister

Vi hjälper er att kontrollera slutanvändare och mobila enheter genom följande tekniker:

Nätfiske

Gör att du kan skicka e-post och textmeddelanden som avgör om organisationens anställda skulle falla offer för nätfiske och spear phishing-attacker genom att klicka vidare till skadliga webbplatser och/eller installation av skadliga mobilappar.

Webbformulär

Bedöma hot för dataläckage genom att utföra phishing tester där länkar bifogas till webbformulär som syftar till att fånga och spela in användarangivna data, t.ex. användarnamn och lösenord.

Falska trådlösa accesspunkter

Imitera giltiga trådlösa accesspunkter i ett försök att lura användare att ansluta sina apparater till dem.

Trådlös man-in-the-middle (MITM) attacker

Identifierar och övervakar trådlösa nätverk som antingen inte har kryptering eller använder svag kryptering och iaktta eventuella anslutna enheter.

Vår lösning för att utföra penetrationstester på mobila enheter påskyndar testprocessen, automatiserar vardagliga uppgifter och ger en repeterbar bedömningsmetod för att mäta säkerheten hos mobila enheter över tid.

Attack och penetration: Utnyttja mobila enheter med metoder som existerar i omvärlden

Ett av de mest effektiva sätten för en angripare att ta kontroll över en mobil enhet är genom att få användaren, eller själva enheten, att installera ett skadligt program. Vid tester av nätfiske, lurar man användaren att klicka på en länk som utlöser attacken. För Wi-Fi-tester, levereras attacker som svar på förfrågningar av data (falska AP-attacker) och för in dem i befintlig trafik (MITM attacker).

Metoder att leverera attacker

  • E-phishing-attacker levereras direkt via email
  • SMS-phishing-attacker levereras via en email-till-SMS-gateway tjänst
  • Wi-Fi-attacker levereras via integration med en specialgjord hårdvara som möjliggör lågnivåkommunikation med enhetens inbyggda trådlösa radiokort

Penetrationstester av mobila enheter

Dessa tester är mobila attacker som förpackats som vanliga program som försöker att köra lokalt på den mobila enheten. Dessutom försöker vissa attacker utnyttja kända sårbarheter i enhetens operativsystem samt inbyggda program eller komponenter för att köra programmet. Alla attacker, tester och skadlig kod utvecklas och testas i sandboxmiljöer och är utformade för att maximera stabilitet och integritet och får kontinuerliga uppdateringar när nya sårbarheter dyker upp och angriparna finslipa sin teknik.

Informationsinsamling: Demonstrera konsekvenserna av ett intrång i en mobil enhet

Man kan inte bara visa hur säkerheten i mobila enheter i din omgivning kan äventyras, men också avslöja hur angripare kan komma åt och manipulera data från enheten för att få fram information kring ditt företags immateriella rättigheter men även potentiellt bedra, förtala eller utpressa en slutanvändare.

Utdrag av uppgifter

När en testad enhet har utnyttjad så är det möjligt att extrahera data från enheten på samma sätt som en angripare skulle. Man kan exempelvis extrahera följande datatyper:

  • Telefonsamtal, SMS och MMS loggar
  • GPS-position
  • Kontaktinformation
  • Bilder

Du kan även potentiellt ta stillbilder, video samt spela in ljud med enhetens inbyggda kamera och mikrofon utan att användaren är medveten om detta, vilket kan ge ytterligare belägg för allvaret med intrånget.

Kodvalidering

Detta avser kontroll av programkod för egenutvecklade system (både client-server samt webapplikationer) utifrån ett säkerhetsperspektiv. Dessutom görs en validering/kvalitetskontroll för att säkerställa att koden följer Best Practice beträffande hur kodning skall göras på säkrast möjliga sätt. 

Syftet med denna typ av kontroll är att säkerställa att den programkod som produceras för egenutvecklade system inte innehåller några risker med avseende på sårbarhet eller säkerhet, samt en uppföljande validering/kvalitetskontroll, utifrån Best Practice, för hur kodning bör ske på säkrast möjliga sätt. Målet med denna kontroll är att kunna komma med förslag på åtgärder för att bättra på säkerheten. Vidare är syftet att göra er medvetna om riskerna med eventuellt upptäckta och identifierade sårbarheter och på så sätt höja säkerhetsnivån markant även framåt. Detta kan även leda fram till förändrade rutiner och arbetssätt vid kodning och egen testning av kod.

Säkerhetstestning av kod och avrapportering av detta genomförs enligt överenskommelse. Den normala modellen för denna typ av analys är att koden lyfts in i en ”sandbox-miljö” som vi tillhandahåller, alternativt om kunden har en testmiljö som lämpar sig för detta. Därefter kontrolleras koden utifrån olika kriterier och tester/mätningar av trafik sker för att identifiera potentiella risker med hur systemet är kodat för att hantera olika typer av funktioner och information. Utifrån detta resultat kan sedan ett antal förbättringsåtgärder samt en Best Practice skapas och presenteras för att ge nya/förändrade rutiner som medför att man kan säkra upp det fortsatta utvecklingsarbetet.  

Vid analyser av applikationer så görs bland annat följande typer av tester:

  • Identifiering av sårbarheter i client-server applikationer, webapplikationer, webservrar samt tillhörande databaser
  • Testar alla attackvektorer i OWASP (Open Web Application Security Project) Top 10  
  • Traditionell SQL Injection – testar databasanrop (OWASP A1)
  • Blind SQL Injection – testar databasanrop (OWASP A1)
  • OS Command Injection – testar isolering mellan webapplikation och operativsystem (OWASP A1)
  • XSS (Cross Site Scripting) – testar sårbarheter som ger kontroll över användarens webläsare (OWASP A2)
  • Reflective XSS, Persistent XSS samt Dynamic XSS
  • Autentisering och sessionshantering – testar sårbarheter i inloggningsfunktioner (OWASP A3)
  • Osäkra objektreferenser – testar för olänkade sidor, gamla versioner samt känsliga URL’er (OWASP A4)
  • CSRF (Cross Site Request Forgery) – identifierar sårbarheter i anrop till applikationen (OWASP A5)
  • Säkerhetskonfigurations problem – testar hela kedjan från webapplikation till underliggande hårdvara (OWASP A6)
  • Säkerhetskontroll av kryptografi och certifikathantering/lagring (OWASP A7)
  • Förhindrad URL-åtkomst – testar för sårbarheter vid åtkomst till känsliga sidor tex. admin mm. (OWASP A8)
  • Otillräckligt skydd av transportlager – testar sårbarheter i konfiguration av SSL/TLS (OWASP A9)
  • Ovaliderade omdirigeringar och vidarebefordringar (OWASP A10)
  • RFI (Remote File Inclusion) – testar för risker i både fjärr och lokal inkludering av filer – Konfigurationsproblem med WebDAV och CardDav mm.
  • Tester av säkerhetslösningar (Firewall evade, obfuscating, fragmenting, encrypting)
  • Kontrollerar nivå på kryptering av webapplikationen
  • “Fingerprinting” för att se om standardsårbarheter kan utnyttjas
  • Dynamiskt genererad kod för att kontrollera säkerhetsbrister i kod samt plattform
  • Konsekvensbeskrivning av eventuella intrång
  • Informationsinsamling för att hantera sårbarheter/risker och förebygga intrång
  • Informationsinsamling för att ta fram förslag för förändrade policies för fortsatt utveckling