Hvad er en sårbarhedsscanning?

En sårbarhedsscanning er en gennemgang af din virksomheds IT-infrastruktur og applikationer for at identificere potentielle svagheder og sårbarheder. Disse svagheder kan udnyttes af ondsindede aktører, som hackere, hvilket kan resultere i datatab, systemnedbrud eller økonomiske tab. Formålet med en sårbarhedsscanning er at opdage og rangere disse sårbarheder, så de kan udbedres, før de bliver udnyttet af hackere.

På grund af risikoen for potentielle sikkerhedstrusler er det et krav eller en stærk anbefaling i mange sikkerhedsstandarder, herunder CIS18 (Center for Internet Security Controls), at udføre regelmæssige sårbarhedsscanninger. Specifikt foreskriver CIS18, at virksomheder som minimum skal gennemføre en sårbarhedsscanning mindst én gang om måneden. Dette krav er indført for at sikre, at nyopdagede sårbarheder identificeres og håndteres rettidigt, inden de kan udnyttes af angribere. Månedlige scanninger er med til at sikre en kontinuerlig vurdering af sikkerhedsniveauet og understøtter en proaktiv tilgang til IT-sikkerhed, hvilket hjælper med at reducere risikoen for databrud og systemnedbrud.

Fordele ved sårbarhedsscanning:

  • Identifikation af potentielle sikkerhedsbrister i IT-infrastrukturen og applikationer
  • Compliance med sikkerhedsstandarder
  • Øget tillid fra kunder og partnere
  • Forbedret risikostyring

Hvad er en pentest?

En penetrationstest, ofte kaldet en ”pentest”, er et autoriseret, simuleret cyberangreb, der anvender specifikke testmetoder til at identificere sårbarheder i et system og vurdere dets sikkerhedsniveau. Penetrationstests fungerer som en sikkerhedskontrol, der sikrer, at softwaren er beskyttet enten før den implementeres i produktion eller som en del af en løbende risikovurdering.

Penetrationstests er en central del af nye direktiver og forordninger, der har til formål at øge IT-sikkerheden i særligt udsatte brancher og virksomhedstyper. Disse krav er blevet indført for at sikre, at virksomhederne aktivt arbejder med at identificere og afhjælpe sårbarheder i deres IT-systemer.

Dette er krævet i DORA (Digital Operational Resilience Act), som specifikt henvender sig til finansielle institutioner. I henhold til DORA er det et krav, at finansielle virksomheder udfører en penetrationstest mindst én gang om året for at sikre, at deres digitale infrastruktur er modstandsdygtig over for potentielle cyberangreb. Dette årlige krav skal hjælpe med at identificere og afhjælpe sårbarheder, før de kan udnyttes af trusselsaktører, og derved styrke den overordnede sikkerhed i den finansielle sektor.

Fordele ved pentest:

  • Identifikation af reelle sårbarheder ved simulering af ægte cyberangreb
  • Realistisk vurdering af sikkerhedsniveau 
  • Overholdelse af lovkrav og standarder
  • Test af incident response-beredskab
  • Validering af sikkerhedsforanstaltninger

 

HVORDAN UDFØRES EN PENTEST I HENHOLD TIL DORA?

Et krav i forordningen er gennemførelsen af grundlæggende test af digital operationel robusthed ved hjælp af Threat-Led Penetration Tests (TLPT). Her vil der anvendes TLPT til at evaluere virksomhedens infrastruktur med det formål at identificere og udnytte sårbarheder. Formålet med TLPT er at simulere angreb fra en potentiel hacker eller ondsindet aktør for at afsløre svagheder og identificere områder, hvor der er risiko for uautoriseret adgang eller datatab.

Vi har tidligere erfaring med udførelse af lignende pentests i forskellige sektorer.

Har du lyst til at læse mere om implementering processen af DORA?

Læs mere om Dora

PRIS EKSEMPEL FOR Sårbarhedsscanning
Fixed price for reviewing 3 IP/domains: DKK 1950 per month, excluding VAT.
Our automated scans contain as a minimum the following:
Setting up scanning for up to 3 IP/domains.
Host/Domain response scanning
Port scanning
Header scanning (Clickjacking)
TLS/SSL scanning
DNS setting
Robots scanning

Dark web-scanning

Changes since the last scan
Manual review of the report
Online access to reports (stored for 24 months for auditing purposes)
Report data is fully encrypted with strong encryption.
Updating the scanning system to address known vulnerabilities.

 

De mest stillede spørgsmål / FAQ

En sårbarhedsscanning og en penetrationstest (pentest) adskiller sig ved deres formål og metodik. En sårbarhedsscanning er en automatiseret proces, der bruges til at identificere kendte sårbarheder i en virksomheds IT-infrastruktur og applikationer. Den er typisk bred og overfladisk, og dens formål er at opdage så mange potentielle svagheder som muligt.

En penetrationstest, derimod, er en mere målrettet og dybdegående tilgang, hvor et simuleret angreb udføres af sikkerhedseksperter for at finde og udnytte sårbarheder. Pentesten vurderer ikke kun tilstedeværelsen af sårbarheder, men tester også, hvordan de kan udnyttes, og vurderer systemets faktiske sikkerhedsniveau under et angreb.

Hyppigheden af en penetrationstest (pentest) og en sårbarhedsscanning afhænger af flere faktorer, herunder virksomhedens risikoprofil, sikkerhedskrav, og branchestandarder.

Sårbarhedsscanninger bør generelt udføres regelmæssigt, ofte mindst en gang om måneden, da de er automatiserede og relativt lette at gennemføre. Dette sikrer, at nyopdagede sårbarheder hurtigt identificeres og kan udbedres løbende.

Penetrationstests bør typisk udføres mindst én gang om året eller oftere, hvis der er sket væsentlige ændringer i IT-miljøet, såsom nye systemimplementeringer, opdateringer, eller ændringer i netværksinfrastrukturen. I højriskosektorer som finanssektoren, hvor kravene kan være mere stringente (f.eks. under DORA), kan det være et krav at udføre penetrationstests årligt for at sikre modstandskraft mod cyberangreb.

Man bør få hjælp til ekstern sårbarhedsscanning, fordi eksterne sikkerhedseksperter kan tilbyde en objektiv og upartisk vurdering af virksomhedens IT-sikkerhed. Eksterne konsulenter har ofte specialiseret viden og erfaring med de nyeste trusler og sårbarheder samt adgang til avancerede værktøjer og teknologier, der kan identificere sikkerhedsrisici, som interne teams måske overser.

Vulnerability scanning begynder typisk med en planlægningsfase, hvor de systemer og netværk, der skal undersøges, identificeres. Herefter bruges automatiserede scanningværktøjer til at gennemsøge systemerne for kendte sårbarheder, såsom forældet software, manglende sikkerhedsopdateringer, misconfigurations, og andre sikkerhedshuller. Resultaterne fra scanningen analyseres for at identificere potentielle risici og svagheder. Endelig udarbejdes en rapport, der indeholder en oversigt over de fundne sårbarheder, deres alvorlighedsgrad, og anbefalinger til, hvordan de kan udbedres.

Penetrationstests, derimod, følger en mere omfattende og målrettet proces. Først er der en forberedelsesfase, hvor målene for testen defineres, og de specifikke systemer og applikationer, der skal testes, identificeres. Dette efterfølges af en informationsindsamlingsfase, hvor testeren indsamler så mange oplysninger som muligt om miljøet, såsom netværket, operativsystemer, og andre sikkerhedsforanstaltninger.