Oppdatert 12 mar, 2026
Publisert 11 mar, 2026

Test deg selv – før angriperne gjør det

Penetrasjonstesting og red team avdekker hva sikkerhetsprogrammet ditt faktisk tåler.  Artikkel 4 av 5 i serien «Når sikkerhet svikter – og tilliten ryker»

Mange sikkerhetsprogrammer ser bra ut på papiret.

Brannmurer er på plass. Policyer er skrevet. Opplæring er gjennomført. Men det avgjørende spørsmålet er sjelden stilt: Ville dere oppdaget et angrep – mens det pågikk?

En penetrasjonstest gir deg svaret – på dine premisser, med ditt team i kontroll. Det er ikke et tegn på svakhet. Det er et tegn på modenhet.

Hvorfor testing er mer kritisk nå enn noensinne

AI-verktøy senker terskelen for avanserte angrep dramatisk. Det som krevde ekspertise og måneder, kan nå automatiseres på timer. Norge scorer lavest i Norden på cybersikkerhet. Mange virksomheter tror de er godt sikret – uten å ha testet det.NIS2 stiller eksplisitte krav til risikovurdering og testing for alle virksomheter i kritisk infrastruktur. For ledelsen betyr dette: jevnlig sikkerhetstesting er ikke lenger et teknisk valg – det er et styringsansvar.

Start med det viktigste: hva vil du egentlig beskytte?

Før man tester, bør man vite hva man tester for. Det er et spørsmål som overraskende mange hopper over – og det er en av grunnene til at tester gir lite handlingsbar innsikt.

CIA-triaden gir et godt rammeverk for denne prioriteringen:

  • Konfidensialitet (C ): Hva er virksomhetens mest sensitive informasjon – og hvem skal under ingen omstendighet ha tilgang til den?
  • Integritet (I): Hvilke systemer og data er kritiske å beskytte mot manipulasjon og endring?
  • Tilgjengelighet (A): Hvilke tjenester og systemer kan under ingen omstendighet gå ned – og i hvor lang tid?

Svaret på disse spørsmålene bestemmer hva som bør prioriteres i en test – og hvilken type test som gir mest verdi for din virksomhet.

Penetrasjonstest eller red team – hva er forskjellen?

Begrepene brukes ofte om hverandre, men de er fundamentalt forskjellige i mål, metode og utbytte. Her er en presis sammenligning:

 PenetrasjonstestRed team
MålFinne tekniske sårbarheterTeste oppdagelse og respons
MetodeSystematisk teknisk testing av definert scopeRealistisk angrepssimulering uten varsling av forsvarsteamet
VarighetDager til noen ukerUker til måneder
UtfallPrioritert sårbarhetsliste med utbedringsanbefalingerHelhetlig evalueringsrapport: deteksjon, respons og motstandsdyktighet
CIA-fokusPrimært konfidensialitet og integritetAlle tre – inkludert tilgjengelighet under simulert angrep
Passer forJevnlig testing av systemer, API-er og ny infrastrukturModne sikkerhetsprogrammer som vil teste den samlede evnen

En tommelfingerregel: Start med penetrasjonstesting. Når grunnleggende kontroller er på plass og prosessene er modne, er red team-øvelser det som gir dypest innsikt i den samlede sikkerhetsevnen.

ModningsnivåAnbefalt tiltakTypisk utbytte
Begynner: lite systematisk sikkerhetsarbeidSårbarhetsskanning + enkel pentestOversikt over kritiske hull
Moden: etablerte rutiner og verktøyFull penetrasjonstest per domeneValidering av eksisterende kontroller
Avansert: SOC og dedikert sikkerhetsapparatRed team-øvelseTest av deteksjon, respons og samhandling

Hva avdekker en penetrasjonstest i praksis?

En grundig penetrasjonstest er ikke en sjekklistekjøring. Det er en målrettet undersøkelse av virksomhetens faktiske angrepsflate – sett fra en angriper’s perspektiv.

I serien vår har vi allerede beskrevet to kritiske angrepsvektorer: AI-systemer med for brede tilganger (artikkel 2) og flate nettverk uten segmentering (artikkel 3). Begge er gjengangere i NetNordics penetrasjonstester. Her er hva vi typisk avdekker:

TestområdeHva vi ser etter
NettverksinfrastrukturSegmenteringssvakheter, eksponerte tjenester, lateral bevegelse
API-er og webapplikasjonerAutentiseringssvakheter, injeksjonsangrep, tilgangskontroll
AI-systemerPrompt injection, eksponerte endepunkter, datatilganger
Cloud-miljøerFeilkonfigurasjoner, overdrevne rettigheter, eksponerte ressurser
OT/ICS-systemerGammelt utstyr uten sikkerhetsoppdateringer, IT/OT-grenseoverskridelser
Menneskelige faktorerPhishing-motstandsdyktighet, social engineering, tilgangshåndtering

Det som går igjen på tvers av alle testene vi gjennomfører: de mest kritiske funnene handler sjelden om én sårbarhet i ett system. De handler om kombinasjoner – en svak autentisering her, en manglende segmentering der, og et AI-system med for brede tilganger. Kombinert gir det en angriper en komplett vei inn.

«En penetrasjonstest viser ikke bare hva som er sårbart. Den viser hvilken vei en angriper faktisk ville tatt – og hva som måtte til for å stoppe dem.»

Stian Lysnes, Lead Security Consultant, NetNordic

En penetrasjonstest handler ikke om å bevise at sikkerheten er dårlig.
Den handler om å finne svakhetene før angriperen gjør det.

Når en angriper først kommer inn i et system, handler alt om hvor langt de kan bevege seg – og hvor raskt de blir oppdaget.

En penetrasjonstest gir virksomheten et realistisk svar på nettopp dette.

Hva skjer etter en test – og hva leverer NetNordic?

En penetrasjonstest er ikke ferdig når rapporten leveres. Verdien skapes i det som skjer etterpå: prioritering, utbedring og oppfølging.

NetNordics Offensive Security-team leverer funn fordelt på tre tiltakskategorier – det samme rammeverket som går igjen i hele denne artikkelserien:

  • Organisatoriske tiltak: Rutiner som mangler, ansvarsfordeling som er uklar, opplæring som ikke er gjennomført
  • Fysiske tiltak: Adgangskontroll, segmentering av nettverksinfrastruktur, fysisk sikring av utstyr
  • Tekniske tiltak: Konkrete sårbarheter med CVE-referanser, feilkonfigurasjoner, manglende patches

Alle funn prioriteres etter faktisk risiko for din virksomhet – ikke en generisk CVSS-score. Et kritisk funn i et lavrisiko-system prioriteres lavere enn et moderat funn i et system som berører kundeinformasjon eller produksjonsmiljø.

Det NetNordic leverer etter en test:

  • Teknisk rapport med alle funn, proof-of-concept og utbedringsanbefalinger
  • Executive summary tilpasset ledelse og styret – uten teknisk jargong
  • Prioritert tiltaksliste delt inn i organisatoriske, fysiske og tekniske kategorier
  • Oppfølgingstest etter utbedring – for å bekrefte at sårbarhetene er lukket

NetNordic SOC og Offensive Security – to sider av samme mynt

Penetrasjonstesting og løpende overvåking er ikke alternative tilnærminger. De er komplementære.

NetNordics unike posisjon er at vi kombinerer et av Nordens sterkeste offensive sikkerhetsmiljøer med vår 24/7 SOC. Det betyr at funn fra penetrasjonstester direkte informerer deteksjonsreglene i SOC – og at SOC-hendelser peker tilbake til strukturelle svakheter som bør testes.

2,3 min
Tid til å oppdage en incident i NetNordic SOC
41 %
Av deteksjoner er hendelser andre løsninger ikke fanger
100 %
Av cyberangrep stoppet siden 2014

41 % av hendelsene NetNordic SOC oppdager er hendelser som andre sikkerhetsløsninger ikke fanger. Det er ikke tilfeldig. Det er et resultat av at deteksjonsreglene er bygget av et team som selv har gjennomført angrepene – og vet nøyaktig hva de skal se etter.

En pentest er ikke et tegn på svakhet – det er et tegn på modenhet

Virksomheter som tester jevnlig, skiller seg markant fra dem som ikke gjør det. Ikke fordi de er mer sårbare av natur – men fordi de vet hvor de er sårbare, og kan gjøre noe med det.

I et trussellandskap der AI-verktøy automatiserer angrep og angrepshastigheten øker, er det ikke lenger tilstrekkelig å anta at sikkerheten holder. Du må teste det.

Det er dette kontinuerlig testing handler om – element 3 i grunnmuren for digital tillit.

Siste artikkel i serien tar det øverste perspektivet: sikkerhet som lederansvar. For alle elementene i grunnmuren krever en ledelse som tar eierskap – og et styre som stiller de riktige spørsmålene.

Klar for å teste hva systemene dine faktisk tåler? Ta kontakt for en uforpliktende samtale om penetrasjonstesting eller red team

Videre i serien

→  Artikkel 5:  Sikkerhet er et lederansvar

←  Artikkel 3:  Segmentering: nettverket som stopper angrepet

← Artikkel 2:  AI – den nye angrepsflaten

←  Artikkel 1: Når-et-cyberangrep-blir-en-omdømmekrise/

Kilder og referanser

NetNordic: Boss of the SOC 2025 – 3. plass globalt, best i Norden

NetNordic SOC-statistikk: 2,3 min deteksjon, 12 min løsning, 41 % unike deteksjoner, 100 % angrep stoppet siden 2014

NIS2-direktivet (EU) 2022/2555 – krav til risikovurdering og sikkerhetstesting

TEK Norge: Cybersikkerhet i Norge – Nordisk benchmark 2025 (NyAnalyse, desember 2025)

Kontakt Oss

Fyll ut skjemaet så kommer vi tilbake til deg så snart som mulig! Takk!

Siste innhold

Vårt nyhetsbrev

Få de aller siste nyhetene og oppdateringene rett i innboksen din.