Säkerhetsanalys av IoT-enheter- och system

Vi hjälper er att hitta sårbarheterna
innan det är för sent
Översikt

Säkerhetsanalys av IoT-enheter- och system

Allt fler prylar kopplas upp mot internet. Allt från övervakningskameror och larmsystem till bilar och medicinteknisk utrustning. Gartner uppskattar att det finns ca 9 miljarder uppkopplade IoT-enheter idag, och vid 2020 beräknas antalet ha ökat till hela 20,4 miljarder.

När marknaden exploderat har tillverkarna fokuserat på funktion och design, medan säkerhet inte har varit lika prioriterat – något som flera allvarliga säkerhetsincidenter har visat på. Ett exempel är viruset Mirai som infekterade miljontals IoT-enheter för att ansluta dessa till ett botnät som sedan användes för överbelastningsattacker.

Det finns fler aspekter att ta hänsyn till när IoT-enheter och dess ekosystem utvecklas. Brister i något skede av utvecklingen kan leda till mycket allvarliga konsekvenser. Våra tidigare säkerhetsanalyser har exempelvis visat på riskerna med inbyggda bakdörrar, bristande lösenordshantering och dåligt implementerade krypteringsmetoder.

Sentor genomför säkerhetsanalyser inom IoT

Som ett av få svenska bolag genomför Sentor säkerhetsanalyser av IoT-enheter och dess ekosystem. Tillsammans med kunden går vi igenom vilka delar som behöver säkerhetstestas och hur testet kommer att gå till. Efter avslutat uppdrag lämnar vi över en rapport med de brister vi hittat och rekommendationer på hur dessa kan åtgärdas.

Varje uppdrag är unikt, men ofta testas en eller flera av dessa delar:

  • Firmwares
  • Web/Api
  • Applikationer
  • Radiokommunikation
  • Hårdvara

Sentor kommer lagra dina angivna personuppgifter för att tillgodose ditt berättigade intresse och dessa kommer lagras tills dess att affärsrelationen upphört. För mer information om hur Sentor hanterar personuppgifter, läs vår integritetspolicy.

Mer information
Hur lång tid tar det att utföra en säkerhetsanalys?

Det beror naturligtvis på vad det är som ska testas. Vid varje enskilt uppdrag tar vi ett möte tillsammans med kunden där vi definierar ett scope, en omfattning för uppdraget. Där beskriver ni vad ni vill åstadkomma, när i tiden ni vill ha det utfört, förutsättningar m.m. Därefter bedömer vi hur lång tid som behövs för att utföra säkerhetsanalysen och ni får ta ställning till en offert från oss. Efter varje uppdrag överlämnar vi en rapport och presenterar det vi har hittat och ger rekommendationer kring hur bristerna kan åtgärdas.

Vad avses med IoT-ekosystem?

Det kan exempelvis vara IoT Gateways som står för kommunikationen gentemot enheterna och även sköter kommunikation mot Internet. Det kan också vara Wifi som används för kommunikation mot Internet.

Prenumerera på nyhetsbrevet

Som prenumerant på nyhetsbrevet får du ta del av nyheter, guider och utbildande innehåll ungefär 1-2 gånger i månaden.


Sentor kommer lagra dina angivna personuppgifter för att tillgodose ditt berättigade intresse. Du kan när som helst återkalla ditt samtycke och avsluta prenumerationen. För mer information, läs vår integritetspolicy.

Sentor-konsult intervjuas om IoT-säkerhet

Många IoT-produkter har bristfällig säkerhet menar Joel Rangsmo, teknisk säkerhetskonsult, på Sentor.
Läs mer!

Skillnaden mellan pentest och sårbarhetsscanning

I en fördjupande artikel tittar vi närmare på skillnaderna mellan penetrationstest och sårbarhetsscanning.
Läs mer!

Vill du komma i kontakt med oss?