Gå til indhold

Sikkerhed

Sidst opdateret: 7. september 2024

Version 1.0

Som en del af vores løbende engagement i sikkerhed og beskyttelse af brugerdata gennemfører vi regelmæssige penetrationstest på vores webapplikation. Dette dokument beskriver vores testmetoder, giver et resumé af resultaterne og fremhæver vores tilgang til kontinuerlig sikkerhedsforbedring.

Dette dokument opdateres, når nye rapporter udarbejdes, eller når der sker væsentlige ændringer.

Domæner inden for omfang:
*.wink.travel
*.trippay.io

Vores penetrationstest udføres årligt, med yderligere tests planlagt efter behov i forbindelse med væsentlige opdateringer af applikationen eller infrastrukturen. Denne regelmæssige testrytme sikrer, at vi er på forkant med udviklende trusler og opretholder et sikkert miljø.

Vores penetrationstest er omfattende og dækker en bred vifte af sikkerhedsaspekter, herunder men ikke begrænset til:

  • OWASP Top 10: Vores tests fokuserer specifikt på de mest kritiske sikkerhedsrisici, såsom Injection, Broken Authentication og Cross-Site Scripting (XSS).
  • Black Box og Grey Box Testning: Afhængigt af omfanget anvender vores team disse metoder til at simulere både eksterne og interne angrebsscenarier.
  • Automatiseret og Manuel Testning: Vi bruger Burp Suite Pro, et førende sikkerhedstestværktøj, til at udføre automatiserede sikkerhedsscanninger og understøtte manuelle testteknikker for at identificere komplekse sårbarheder og opnå den bedst mulige dækning. Til mere specifik sårbarhedsidentifikation anvendes specialiserede værktøjer som f.eks. SQLmap.

Følgende er et overordnet resumé af vores seneste penetrationstest-rapport:

  • Samlede Identificerede Sårbarheder: 2
  • Alvorlighedsfordeling:
    • Kritisk: 2
  • Typer af Opdagede Sårbarheder:
    • Broken Access Control
    • Usikker Design

For detaljerede fund henvises til den fulde rapport.

Begge fundne sårbarheder er vurderet som kritiske, da begge kunne have haft alvorlige økonomiske konsekvenser. Den første tillod en ondsindet autentificeret bruger at få kontrol over en anden virksomheds Trippay betalingskonto. Den anden sårbarhed gjorde det muligt for en ondsindet bruger at ændre det betalingsbeløb, der kræves for en booking.

Vi har taget følgende skridt for at adressere de identificerede sårbarheder:

  • Øjeblikkelige Patches: De kritiske sårbarheder er blevet rettet inden for 48 timer efter opdagelsen.
  • Kodegennemgang og Forstærkning: Udviklingsteamet har implementeret yderligere sikkerhedskontroller baseret på vores anbefalinger.

Penetrationstest er en del af vores bredere strategi for kontinuerlig sikkerhedsforbedring. Resultaterne fra hver test styrer vores sikkerhedspolitikker, påvirker udviklingspraksis og driver forbedringer i vores sikkerhedsarkitektur.

Vores penetrationstest udføres af en intern professionel med omfattende erfaring på tværs af forskellige projekter og brancher. Ved brug af førende værktøjer og metoder sikrer vores ekspert, at vores applikation bliver grundigt testet mod de nyeste sikkerhedstrusler.

Vi er dedikerede til at opretholde et sikkert applikationsmiljø for vores brugere og interessenter. Vores løbende indsats inden for sikkerhedstest og forbedring demonstrerer vores engagement i at beskytte mod udviklende trusler.

Dette dokument opdateres løbende, efterhånden som nye penetrationstest-rapporter udgives. For at få adgang til den fulde rapport, kontakt os venligst via nedenstående e-mail. Fremtidige opdateringer vil inkludere nyligt identificerede sårbarheder, afhjælpningstiltag og justeringer af vores testmetoder.

For yderligere forespørgsler, kontakt venligst [email protected].