Truesec acquires Digifort - secures a leading platform for next generation web-security automation

2018-03-26

As a step to secure its position as the future leader in Cyber security services, TrueSec acquires the renowned digital security firm Digifort. Digifort has developed a unique automation platform for web vulnerability and threat detection. As a first result of this acquisition, TrueSec’s customers will gain access to a new security service - TrueSec Inspect, a state-of-the-art vulnerability detection and threat exposure discovery automation platform for internet facing web assets.

“The combination of TrueSec's expertise in vulnerability research and Digifort’s advanced automated scanning technologies gives us a unique position to maintain our position as market leader in the new world of managed security services”, states Peter Galli, CEO TrueSec.

Truesec Inspect has the capability to continuously detect and manage any vulnerabilities within OWASP Top 10, Sans Top 25 and other unknown vulnerabilities. Besides vulnerability detection the service also detects common usability, performance and robustness issues.

Next generation security automation meets leading cyber security experts

Using a hybrid approach, leading Truesec vulnerability researchers and penetration testers provides continuous trimming improvement to the platforms machine-learning and deep intelligence capabilities. By integrating the experience and knowledge from a continuously increasing number of more than a 1000 advanced penetration tests and red-team assignments, the service can detect and manage any current and future vulnerabilities and threats.

“Truesec are the leading experts of penetration testing, vulnerability research and threats intelligence, Digifort has a unique platform for vulnerability automation and management, by combining these capabilities into one managed service offering we can provide our customer with the most excellent detection capability to date. The capability to continuously manage vulnerabilities and threats is a great improvement since we can now provide our customers with results 24/7, 365 days a year instead of one-shot static results without losing quality” Marcus Murray, VP Cyber Programs, TrueSec.

Security specialist Markus Millbourn leads the project

Former Digifort CEO Markus Millbourn brings his expertise to the implementation, management, and ongoing development of the service. Markus has more than 15 years of experience with application security and a deep knowledge of how to manage the development of different services and tools for the IT security industry.

As customer web applications are major targets for hacker attacks and intrusion attempts today, companies must stay updated on the latest security trends and attack techniques. Given the rapid development pace, many companies have difficulties following up on all updates and news. Security services like TrueSec Inspect are invaluable and of great help. My driving force is to assist customers in regard to security issues and services so that they can focus on their service activities instead.”, Markus Millbourn.

If you want to get in touch with Markus or learn more about TrueSec Inspect, send him an email or give him a call at +46 8 10 00 10.

For more information see: https://www.truesec.se/security/secure-website-truesec-inspect/

Har du frågor om detta inlägget? Maila oss!

Testa i 30 dagar och se hur utsatta ni är

Fyll i era kontaktuppgifter så skickar vi över instruktioner om hur tjänsten installeras. Testperioden är inte bindande och efter 30 dagar kan ni själva välja att gå vidare eller att avsluta tjänsten.


Dela scanningsrapporter på ett enkelt sätt

2017-09-08

Flera företag använder idag vår scanner för att regelbundet upptäcka säkerhetsbrister och andra felkonfigurationer på sina webbsidor. Många av dem har outsourcat sin drift och utveckling och vill därför kunna dela rapporter från vår scanner till berörda parter.

Med vår senaste uppdatering är det nu möjligt att dela rapporter på ett säkert sätt vilket gör att konsulter kan få en överskådlig bild över resultatet och kan på ett snabbt sätt komma på en åtgärdsplan. Med den nya funktionen är det möjligt att välja en specifik rapport som ska delas så mottagaren får möjlighet att läsa rapporten och se upptäckterna på ett interaktivt sätt utan att få access till andra rapporter eller annan information som upptäckts av tjänsten.

Kontakta oss för att se ett exempel på hur en delad rapport kan se ut.

Har du frågor om detta inlägget? Maila oss!

Triggerfish kompletteras med aktiv bristdetektering

2017-06-20

Idag utsätts företags webbsidor dagligen för automatiserade attackförsök där attackerare med hjälp av verktyg letar efter kända brister. Det kan vara just dessa brister som möjliggör att en attackerare kan komma åt konfidentiell information på kunders webbsidor. Verktygen som används av attackerare blir mer och mer sofistikerade vilket gör att en säkerhetsbrist ofta upptäcks inom ett par timmar.

Samma funktionalitet har nu införts i Triggerfish som automatiskt skannar av kunders webbsidor för att kartlägga samma säkerhetsbrister som en attackerare skulle upptäcka. Med hjälp av denna aktiva bristdetektering kan kunden snabbt få en övergripande bild över sin webbsidas säkerhetsnivå och åtgärda upptäckta brister innan de utnyttjas. Resultatet av den automatiserade skanningen visas överskådligt i vår portal.

Läs mer om vår scanner

Triggerfish scanner

Har du frågor om detta inlägget? Maila oss!

Med Triggerfish förbereder ni er inför GDPR och upptäcker dataincidenter i tid

2017-03-28

Det talas mycket om den nya dataskyddsförordningen, GDPR, som från den 25 maj 2018 reglerar hanterandet av personuppgifter i Sverige. Den ersätter personuppgiftslagen (PuL) och kommer att kräva omfattande förändringar hos organisationer och företag. Det kan bli höga böter att bryta mot GDPR´s regler - upp till fyra procent av ett företags omsättning eller maximalt 20 miljoner euro.

Upptäck och rapportera in incidenter i tid

Ett av de nya kraven är att om det inträffar en säkerhetsincident som rör personuppgifter, till exempel ett dataintrång eller en oavsiktlig förlust av personuppgifter, måste incidenten dokumenteras och anmälas till Datainspektionen inom 72 timmar. I vissa fall om det till exempel finns risk för id-stöld eller bedrägeri ska även de registrerade informeras. För att leva upp till de nya kraven är det viktigt att organisationer och företag som behandlar personuppgifter har tillräckligt med rutiner och verktyg på plats för att upptäcka, rapportera och utreda incidenter.

Med hjälp av monitoreringstjänsten Triggerfish upptäcker ni incidenter mot er webbsida och kan rapportera in dem till datainspektionen i tid.

Triggerfish är en monitoreringstjänst för webbsidor som ger en ingående insikt i vad som händer på webbsidor. Tjänsten upptäcker dataincidenter som exempelvis pågående attackförsök men även säkerhetsbrister som attackerare kan utnyttja för att komma åt konfidentiell information. Triggerfish alarmerar också om webbsidan används på ett onormalt sätt, vilket ofta är ett tecken på pågående attackförsök.

Fördelar med Triggerfish

  • Ger er information säkerhetsincidenter och om pågående attackförsök i realtid.
  • Ger er information om en attackerare lyckats komma åt konfidentiell information.
  • Ger er kunskap och därmed möjlighet att utreda i detalj vad en attackerare eller användare gjort.
  • Ger information om onaturligt användande av webbsidan vilket ofta kan vara ett tecken på ett pågående attackförsök.
  • Anpassningsbart för att passa olika webbsidors funktionalitet.
  • Automatiserad genomgång av kundens webbsida för att regelbundet upptäcka säkerhetsbrister samt komma med rekommendationer för att få en högre säkerhetsnivå.

Kontakta oss för att höra mer om hur Triggerfish kan hjälpa er att uppfylla de tekniska kraven kring GDPR

Har du frågor om detta inlägget? Maila oss!

Nolldagarssårbarhet upptäckt i Apache Struts 2

2017-03-10

Apache Struts 2 är ett populärt ramverk för att bygga Servlet/JSP baserade webb-applikationer. Sårbarheten (CVE-2017-5638) är en så-kallad Remote Code Execution bugg som påverkar Jakarta Multipart-parsern som i Apache används vid filuppladddningar. Buggen tillåter en attackerare att utföra Remote Code Execution attacken genom att ange ett särskilt Content-Type värde i ett HTTP-request.

Sårbarheten är fixat i senaste versionen av Apache Struts 2. Om ni använder en Jakarta baserad Multipart Parser, uppgradera till Apache Struts version 2.3.32 eller 2.5.10.1 eller högre.

De senaste två dagarna har Triggerfish upptäckt en signifikant ökning av attackförsök där automatiserade scanners letar efter webb-applikationer som har denna sårbarhet.

Attacks detected by Triggerfish

Har du frågor om detta inlägget? Maila oss!


Testa i 30 dagar och se hur utsatta ni är

Fyll i era kontaktuppgifter så skickar vi över instruktioner om hur tjänsten installeras. Testperioden är inte bindande och efter 30 dagar kan ni själva välja att gå vidare eller att avsluta tjänsten.