Black box-pentest: så testar du säkerheten på riktigt
Group COO & CISO
Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Black box-pentest: så testar du säkerheten på riktigt
Ett black box-penetrationstest innebär att en säkerhetsexpert angriper er infrastruktur utan någon förkunskap om interna system, nätverksarkitektur eller källkod – exakt som en verklig angripare. Metoden avslöjar inte bara tekniska sårbarheter utan blottlägger brister i detektionsförmåga, segmentering och incidentrespons. För organisationer som vill veta hur deras försvar faktiskt håller – inte bara hur det ser ut på papper – är black box-testning det närmaste verkligheten man kommer utan att bli attackerad på riktigt.
Viktiga slutsatser
- Black box-pentest ger den mest realistiska bilden av hur en extern angripare ser på er attackyta
- Metoden kompletterar – men ersätter inte – white box- och grey box-tester i en mogen säkerhetsstrategi
- NIS2-direktivet och ISO/IEC 27001 förutsätter dokumenterad säkerhetstestning, och black box-tester uppfyller flera av dessa krav
- Resultaten är bara värdefulla om de omsätts i konkreta åtgärder med tydlig prioritering och ägare
- Regelbunden testning (minst årligen plus vid större förändringar) är normen för exponeringskänsliga system
Vad black box-pentest faktiskt innebär
Termen "black box" kommer från principen att testaren behandlar målsystemet som en ogenomskinlig låda – ingen insyn, inga genvägar. Testaren startar med samma information som vilken extern hotaktör som helst: ett domännamn, kanske en IP-range, och vad som går att hitta via öppna källor (OSINT).
Det här står i kontrast till hur många organisationer tänker kring säkerhet. Interna team har full kontext om sina system och tenderar att bedöma risker utifrån vad de vet finns där. En black box-testare utmanar det antagandet genom att leta efter det ni inte vet exponeras.
Vad testaren faktiskt gör
Arbetsflödet följer i princip samma steg som en riktig angripare:
1. Rekognosering (OSINT) – kartläggning av domäner, subdomäner, exponerade tjänster, läckta credentials, metadata i publika dokument, DNS-poster och certifikat.
2. Skanning och enumeration – identifiering av öppna portar, tjänsteversioner, webbteknologier och potentiella ingångspunkter.
3. Sårbarhetsanalys – matchning av upptäckta tjänster mot kända sårbarheter, plus manuell testning av affärslogik, autentisering och behörighetshantering.
4. Exploitation – faktiska försök att ta sig in, eskalera behörigheter och komma åt känslig data.
5. Post-exploitation – om testaren tar sig in: hur långt går det att komma? Lateral movement, datahämtning, persistens.
6. Rapportering – dokumentation av alla fynd med riskklassificering, beviskedjor och konkreta åtgärdsförslag.
Det som skiljer ett bra pentest från ett mediokert är stegen 3–5. Automatiserade verktyg hanterar skanning och enumeration acceptabelt. Det manuella hantverket – att förstå affärslogik, kedja samman lågrisk-sårbarheter till högriskvektorer och testa det oväntade – kräver erfarenhet.
Vill ni ha expertstöd med black box-pentest: så testar du säkerheten på riktigt?
Våra molnarkitekter hjälper er med black box-pentest: så testar du säkerheten på riktigt — från strategi till implementation. Boka ett kostnadsfritt 30-minuters rådgivningssamtal utan förpliktelse.
De tre testmetoderna jämförda
| Aspekt | Black box | Grey box | White box |
|---|---|---|---|
| Förkunskap | Ingen (som extern angripare) | Delvis (t.ex. API-dokumentation, nätverksdiagram, testanvändare) | Fullständig (källkod, arkitektur, konfiguration) |
| Realism | Högst – simulerar extern hotaktör | Medel – simulerar insider eller komprometterad partner | Lägst – simulerar granskning snarare än attack |
| Testdjup | Ytligt till medel (begränsas av tid och åtkomst) | Medel till djupt | Djupast möjligt |
| Tidsåtgång (relativt) | Hög – mycket tid går åt rekognosering | Medel | Lägst per fundsdjup |
| Bäst för | Extern attackytevalidering, compliancekrav, realistisk riskbedömning | Applikationssäkerhet, API-testning, privilegieeskalering | Kodsäkerhet, designgranskningar, interna system |
Vilken metod ska ni välja?
Svaret är nästan alltid: mer än en. En mogen säkerhetsstrategi kombinerar testmetoder beroende på vad som ska testas. Vi på Opsio ser ofta att organisationer fastnar i en enda metod – vanligtvis sårbarhetsskanning – och missar helhetsbilden.
Black box-tester är mest värdefulla för:
- Extern attackytevalidering – vad ser en angripare från internet?
- Validering av detektionsförmåga – triggar testet era larm? Reagerar ert SOC?
- Regulatorisk dokumentation – NIS2 och ISO/IEC 27001 förväntar sig realistisk testning
Grey box är oftast det bästa valet för applikationssäkerhet där ni vill maximera antalet fynd per investerad testtimme. White box passar bäst för säkerhetskritisk källkod och arkitekturgranskning.
Black box-pentest och regelefterlevnad
NIS2-direktivet
NIS2 (som ska vara implementerat i nationell lagstiftning inom EU) ställer tydliga krav på riskhantering och teknisk säkerhetstestning för väsentliga och viktiga entiteter. Direktivet specificerar inte vilken typ av pentest som krävs, men det förutsätter att organisationer:
- Genomför regelbundna riskbedömningar
- Testar sina tekniska säkerhetskontroller
- Dokumenterar resultat och åtgärder
- Rapporterar signifikanta incidenter
Ett black box-pentest adresserar direkt de första tre punkterna och ger dessutom underlag för att bedöma om er incidentdetektering fungerar.
ISO/IEC 27001
Annex A i ISO/IEC 27001 (kontroll A.8.8 i 2022-versionen) kräver hantering av tekniska sårbarheter. Penetrationstestning är den mest etablerade metoden för att verifiera att era kontroller faktiskt fungerar – inte bara att de är dokumenterade.
GDPR och personuppgifter
Om era system hanterar personuppgifter kan ett pentest som avslöjar att en angripare kan komma åt persondata utan autentisering vara skillnaden mellan en proaktiv åtgärd och en anmälningspliktig incident till Integritetsskyddsmyndigheten (IMY). Artikel 32 i GDPR kräver "lämpliga tekniska och organisatoriska åtgärder" – och att regelbundet testa dem.
Så genomförs ett black box-pentest i praktiken
Fas 1: Scoping och Rules of Engagement
Innan ett enda paket skickas mot era system behövs ett skriftligt avtal som definierar:
- Scope – vilka system, domäner och IP-adresser som ingår
- Begränsningar – system som uttryckligen undantas (t.ex. produktionsdatabaser med skarp patientdata)
- Tidsram – när testning får ske (kontorstid, nattetid, helger)
- Eskaleringsvägar – vem testaren kontaktar vid kritiska fynd eller driftpåverkan
- Juridisk grund – skriftligt tillstånd som skyddar testaren och er organisation
Det här steget underskattas ofta. Vi har sett scoping-möten som tar 30 minuter och resulterar i otydliga förväntningar – och scoping-sessioner som tar en halv dag och resulterar i tester som faktiskt ger affärsvärde.
Fas 2: Rekognosering
Rekognoseringen i ett black box-test är mer omfattande än i andra testtyper, helt enkelt för att testaren måste bygga sin förståelse från grunden. Typiska aktiviteter:
- DNS-enumeration och subdomain discovery
- Certifikattransparens-loggar (CT logs) för att hitta dolda subdomäner
- OSINT mot anställda (LinkedIn, GitHub, Pastebin)
- Google dorking och sökmotorrekognosering
- Shodan/Censys för exponerade tjänster
- Metadata-analys av publika dokument (PDF:er, Word-filer med interna sökvägar)
Det vi på Opsio konsekvent ser i vår SOC-verksamhet är att organisationer underskattar mängden information som är publikt tillgänglig. Subdomäner som pekar mot utvecklingsmiljöer, test-API:er utan autentisering och läckta credentials i publika Git-repon är vardagsmat.
Fas 3: Aktiv testning och exploitation
Här övergår testet från passiv informationsinsamling till aktiva försök att bryta sig in. Testaren använder en kombination av:
- Automatiserade verktyg – Nmap, Burp Suite, Nuclei, ffuf för den breda skanningen
- Manuell testning – affärslogikfel, autentiseringsbrister, IDOR-sårbarheter och kedjade attacker som automatiserade verktyg missar
- Exploitation frameworks – för att verifiera att sårbarheter faktiskt går att utnyttja, inte bara existerar teoretiskt
Den manuella komponenten är det som motiverar kostnaden för ett professionellt pentest framför en automatiserad skanning. En skanner hittar en öppen port; en testare förstår att den öppna porten i kombination med en svag lösenordspolicy och avsaknad av MFA ger tillgång till ert interna nätverk.
Fas 4: Rapportering och åtgärdshantering
Rapporten är den produkt ni faktiskt betalar för. En bra pentestrapport innehåller:
- Executive summary – för ledning och styrelse, utan teknisk jargong
- Tekniska fynd – med CVSS-klassificering, steg-för-steg-reproduktion och beviskedjor (screenshots, exfiltrerad testdata)
- Åtgärdsrekommendationer – konkreta, prioriterade och realistiska
- Strategiska rekommendationer – mönster och systemiska brister som pekar på djupare problem
En rapport som bara listar CVE:er och CVSS-poäng utan kontext är i princip värdelös. Ni behöver veta: vad betyder det här för vår verksamhet, och vad ska vi göra åt det – i vilken ordning?
Vanliga misstag vid black box-pentest
Testa för sällan
Att genomföra ett pentest vart tredje år "för att ISO-auditorn frågar" ger en ögonblicksbild som är föråldrad inom veckor. Infrastruktur förändras, nya tjänster exponeras, och sårbarheter publiceras dagligen.
Otydligt scope
Ett scope som säger "testa allt" leder paradoxalt nog till sämre resultat. Testaren sprider sin tid tunt över en enorm attackyta istället för att gå djupt där det verkligen räknas. Definiera scope utifrån affärskritiska system och realistiska hotscenarier.
Ingen åtgärdsprocess
Vi ser det upprepade gånger: en väldokumenterad pentestrapport som hamnar i en mapp och aldrig resulterar i förändringar. Utan en tydlig process för att tilldela åtgärder, följa upp och verifiera (retest) är testet bortkastad budget.
Fokus på compliance istället för säkerhet
Pentest för att "bocka av en ruta" optimerar för fel mål. Det producerar rapporter som ser bra ut vid audit men inte förbättrar ert faktiska säkerhetsläge. Testa för att hitta och åtgärda svagheter – compliance-dokumentationen blir en bieffekt.
Black box-pentest i molnmiljöer
Molninfrastruktur förändrar spelplanen för black box-testning. I en traditionell on-premise-miljö är attackytan relativt statisk. I AWS, Azure eller GCP förändras den kontinuerligt – nya S3-buckets exponeras, Lambda-funktioner publiceras, och Kubernetes-ingresses konfigureras om.
Specifika utmaningar i molnmiljöer:
- Shared responsibility-modellen – molnleverantören ansvarar för infrastrukturen, ni ansvarar för konfigurationen. De flesta molnrelaterade intrång beror på felkonfiguration, inte sårbarheter i molnplattformen.
- Leverantörspolicyer – AWS, Azure och GCP har alla specifika regler för penetrationstestning. AWS kräver inte längre förhandsgodkännande för de flesta tester mot egna resurser, men vissa testtyper (t.ex. DNS zone walking, DoS) är fortfarande förbjudna.
- Dynamisk attackyta – CI/CD-pipelines kan publicera nya tjänster snabbare än ni hinner testa dem. Kontinuerlig sårbarhetsskanning mellan manuella pentester blir nödvändig.
Om ni kör arbetsbelastningar i eu-north-1 (Stockholm) eller Sweden Central bör ert pentest-scope inkludera molnspecifika aspekter: IAM-konfiguration, nätverkssegmentering i VPC:er, exponerade storage buckets och API Gateway-konfigurationer.
Vad Opsio ser i produktion
Från vår SOC/NOC-verksamhet med 24/7-övervakning har vi ett perspektiv som de flesta rena pentestfirmor saknar: vi ser vad som händer efter att rapporten lämnats. Några mönster som återkommer:
- Exponerade utvecklingsmiljöer är den vanligaste ingångspunkten vi ser i black box-tester mot molnmiljöer. Staging-servrar med produktionsdata och svaga lösenord.
- API:er utan rate limiting eller ordentlig autentisering – särskilt interna API:er som "inte ska vara publika" men råkar vara nåbara.
- Föråldrade TLS-konfigurationer – inte alltid exploaterbara, men ett tecken på bristande patchhantering som ofta korrelerar med djupare problem.
- Avsaknad av detektering – i många fall triggar pentestet inga larm alls, trots aktiv exploitation. Det är kanske det mest alarmerande fyndet.
Det sista punkten understryker varför black box-pentest inte bara handlar om att hitta sårbarheter – det testar hela kedjan: prevention, detektion och respons.
Att välja pentestleverantör
Marknaden för penetrationstestning är fragmenterad och kvaliteten varierar enormt. Några kriterier att utvärdera:
| Kriterium | Varför det spelar roll |
|---|---|
| Certifieringar (OSCP, OSCE, CREST) | Visar praktisk kompetens, inte bara teoretisk kunskap |
| Erfarenhet av er bransch | Förstår era regulatoriska krav och typiska hotbilder |
| Rapportkvalitet | Begär en exempelrapport (anonymiserad). Bedöm om den är handlingsbar |
| Retestning inkluderad | Verifiering att åtgärder faktiskt fungerar bör ingå i priset |
| Kommunikation under testet | Kritiska fynd ska eskaleras omedelbart – inte vänta till slutrapporten |
| Ansvarsförsäkring | Säkerställ att leverantören har adekvat ansvarsförsäkring |
Vanliga frågor
Vad skiljer black box-pentest från sårbarhetsskanning?
En sårbarhetsskanning är automatiserad och identifierar kända sårbarheter i mjukvara och konfiguration. Ett black box-pentest går flera steg längre: en mänsklig testare kedjar samman sårbarheter, testar affärslogik och försöker faktiskt ta sig in – precis som en riktig angripare. Skanningen hittar CVE:er; pentestet visar vad som faktiskt kan exploateras.
Hur ofta bör vi genomföra black box-pentest?
Minst årligen för externa system, plus vid större infrastrukturförändringar, nya tjänster eller efter en incident. Organisationer som omfattas av NIS2 eller hanterar känslig data bör överväga halvårsvis testning. Kontinuerlig sårbarhetsskanning ersätter inte manuella tester men fyller gapet mellan dem.
Kan ett black box-pentest störa produktionsmiljön?
Risken finns, särskilt vid aggressiva tester mot tillgänglighet. Därför definieras scope och begränsningar i ett Rules of Engagement-dokument innan testet börjar. En erfaren testare kommunicerar löpande med er och undviker destruktiva attacker om inte annat överenskommits.
Räcker black box-pentest för att uppfylla NIS2?
NIS2 kräver ett bredare riskhanteringsarbete – pentest är en del av pusslet, inte hela lösningen. Direktivet förväntar sig dokumenterade riskanalyser, incidenthanteringsplaner och leverantörsgranskning utöver teknisk testning. Black box-pentest stärker er dokumentation och visar att ni aktivt testar era försvar.
Vad kostar ett black box-pentest?
Priset varierar kraftigt beroende på scope – ett test av en enskild webbapplikation kostar betydligt mindre än ett heltäckande externt infrastrukturtest. Räkna med allt från 50 000 till 400 000 SEK beroende på komplexitet och testdjup. Begär alltid en scoping-session innan ni jämför offerter.
Om författaren

Group COO & CISO at Opsio
Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments
Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.