Penetrationstestning är ett viktigt sätt att hålla din information säker, men många av oss gör en hel del falska antaganden om det.

Sårbarheter i dina datorsystem är inte nödvändigtvis problematiska förrän inkräktare upptäcker och utnyttjar dem. Om du odlar en kultur att identifiera kryphål före hotaktörer, kan du lösa dem, så att de inte utgör någon betydande skada. Detta är möjligheten som penetrationstestning erbjuder dig.

Men det finns mer än ett fåtal myter kring penetrationstestning som kan hålla dig tillbaka från att vidta åtgärder för att förbättra din säkerhet.

1. Penetrationstestning är endast för organisationer

Det finns en föreställning om att penetrationstestning är en aktivitet för organisationer, inte individer. Att förstå målet med en pentest är nyckeln för att klargöra detta. Slutspelet för testet är att säkra data. Organisationer är inte de enda med känsliga uppgifter. Vanliga människor har också känsliga uppgifter som bankinformation, kreditkortsuppgifter, journaler etc.

instagram viewer

Om du som person inte identifierar sårbarheter i ditt system eller konto kommer hotaktörer att utnyttja dem för att komma åt dina data och använda dem mot dig. De kan använda det som bete för ransomware-attacker där de kräver att du betalar en klumpsumma innan de återställer åtkomsten till dig.

2. Penetrationstestning är strikt en proaktiv åtgärd

Idén att upptäcka hot i ett system före inkräktare indikerar att penetrationstestning är det en proaktiv säkerhetsåtgärd, men det är inte alltid fallet. Det kan vara reaktivt ibland, speciellt när du undersöker en cyberattack.

Efter en attack kan du genomföra ett pentest för att få insikter i attackens natur för att tackla den ordentligt. Genom att upptäcka hur incidenten inträffade, vilka tekniker som används och vilken data som riktas in, kan du förhindra att det händer igen genom att täppa till luckorna.

3. Penetrationstestning är ett annat namn för sårbarhetsskanning

Eftersom både penetrationstestning och sårbarhetsskanning handlar om att identifiera hotvektorer, använder människor dem ofta omväxlande och tror att de är likadana.

Sårbarhetsskanning är en automatiserad process av identifiera etablerade sårbarheter i ett system. Du listar möjliga brister och skannar ditt system för att fastställa deras närvaro och inverkan på ditt system. Penetrationstestning, å andra sidan, handlar om att kasta dina attacknät över hela ditt system på samma sätt som en cyberkriminell skulle göra, i hopp om att identifiera svaga länkar. Till skillnad från sårbarhetsskanning har du ingen förutbestämd lista över hot att hålla utkik efter, men försök allt möjligt.

4. Penetrationstestning kan vara helt automatiserad

Att automatisera penetrationstestning ser bra ut i teorin, men det är långsökt i verkligheten. När du automatiserar ett pentest utför du sårbarhetsskanning. Systemet kanske inte har kapacitet att lösa problemen.

Penetrationstestning kräver mänsklig insats. Du måste brainstorma möjliga sätt att identifiera hot även när det ser ut som att det inte finns några på ytan. Du måste testa dina kunskaper om etisk hackning och använda alla tillgängliga tekniker för att bryta dig in i de säkraste områdena i ditt nätverk precis som en hackare skulle göra. Och när du identifierar sårbarheter, letar du efter sätt att ta itu med dem, så att de inte längre existerar.

5. Penetrationstestning är för dyrt

Att genomföra penetrationstester kräver både mänskliga och tekniska resurser. Den som utför testet måste vara mycket skicklig, och sådana färdigheter är inte billiga. De måste också ha de nödvändiga verktygen. Även om dessa resurser kanske inte är lättillgängliga, är de värda värdet de erbjuder för att förhindra hot.

Kostnaden för att investera i penetrationstester är ingenting jämfört med de ekonomiska skadorna av cyberattacker. Vissa datauppsättningar är ovärderliga. När hotaktörer avslöjar dem är konsekvenserna bortom ekonomisk mätning. De kan förstöra ditt rykte bortom förlossningen.

Om hackare siktar på att pressa pengar från dig under en attack kräver de stora summor som vanligtvis är högre än din minsta budget.

6. Penetrationstestning kan endast utföras av utomstående

Det finns en långvarig myt att penetrationstestning är mest effektiv när den utförs av externa parter än interna parter. Detta beror på att extern personal kommer att vara mer objektiv eftersom de inte har någon anknytning till systemet.

Även om objektivitet är nyckeln i testets giltighet, gör det inte direkt att ha en anknytning till ett system en oobjektiv. Ett penetrationstest består av standardprocedurer och prestandamått. Om testaren följer riktlinjerna är resultaten giltiga.

Mer så, att vara bekant med ett system kan vara en fördel eftersom du är insatt i stamkunskap som hjälper dig att navigera i systemet bättre. Tonvikten ska inte ligga på att skaffa en extern eller intern testare, utan på en som har kompetens att göra ett bra jobb.

7. Penetrationstestning bör göras då och då

Vissa människor skulle hellre göra penetrationstestning då och då eftersom de tror att effekten av deras test är långsiktig. Detta är kontraproduktivt med tanke på cyberrymdens volatilitet.

Cyberkriminella arbetar dygnet runt och letar efter sårbarheter att utforska i system. Att ha långa intervaller mellan dina pentest ger dem gott om tid att utforska nya kryphål som du kanske inte känner till.

Du behöver inte göra ett penetrationstest varannan dag. Den rätta balansen skulle vara att göra det regelbundet, inom månader. Detta är tillräckligt, särskilt när du har andra säkerhetsförsvar på marken för att meddela dig om hotvektorer även när du inte aktivt letar efter dem.

8. Penetrationstest handlar om att hitta tekniska sårbarheter

Det finns en missuppfattning att penetrationstestning fokuserar på tekniska sårbarheter i system. Detta är förståeligt eftersom slutpunkterna genom vilka inkräktare får tillgång till system är tekniska, men det finns också vissa icke-tekniska element i dem.

Ta social ingenjörskonst, till exempel. En cyberkriminell skulle kunna använda social ingenjörsteknik för att locka dig att avslöja dina inloggningsuppgifter och annan känslig information om ditt konto eller system. En grundlig pentest kommer att utforska icke-tekniska områden också för att avgöra din sannolikhet att falla offer för dem.

9. Alla penetrationstester är desamma

Det finns en tendens för människor att dra slutsatsen att alla penetrationstester är desamma, särskilt när de tar hänsyn till kostnader. Man kan välja att välja en billigare testleverantör bara för att spara kostnader, och tro att deras tjänst är lika bra som en dyrare, men det är inte sant.

Som med de flesta tjänster har penetrationstestning olika grader. Du kan ha ett omfattande test som täcker alla områden i ditt nätverk och ett icke omfattande test som fångar några områden i ditt nätverk. Det är bäst att fokusera på värdet du får från testet och inte kostnaden.

10. Ett rent test betyder att allt är bra

Att ha ett rent testresultat från ditt test är ett gott tecken, men det borde inte göra dig självbelåten över din cybersäkerhet. Så länge ditt system är i drift är det sårbart för nya hot. Om något bör ett rent resultat motivera dig att fördubbla din säkerhet. Genomför ett penetrationstest regelbundet för att lösa nya hot och upprätthålla ett hotfritt system.

Få fullständig nätverkssynlighet med penetrationstestning

Penetrationstestning ger dig unika insikter i ditt nätverk. Som nätverksägare eller administratör ser du ditt nätverk på ett annat sätt än hur en inkräktare ser det, vilket gör att du missar viss information som de kan vara insatta i. Men med testet kan du se ditt nätverk från en hackers lins, vilket ger dig fullständig synlighet av alla aspekter, inklusive hotvektorer som normalt skulle finnas i dina döda vinklar.