Opsio - Cloud and AI Solutions
7 min read· 1,639 words

Penetrationstest av IoT-enheter – så testar vi på riktigt

Publicerad: ·Uppdaterad: ·Granskad av Opsios ingenjörsteam
Översatt från engelska och granskad av Opsios redaktion. Visa originalet →
Fredrik Karlsson

Group COO & CISO

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Penetrationstest av IoT-enheter – så testar vi på riktigt

Penetrationstest av IoT-enheter – så testar vi på riktigt

IoT-enheter i produktion har konsekvent fler och allvarligare sårbarheter än traditionell IT-infrastruktur. Firmware med hårdkodade lösenord, okrypterad kommunikation över proprietära protokoll och avsaknad av patchhantering gör uppkopplade enheter till en prioriterad attackvektor. Ett strukturerat penetrationstest av IoT-enheter kartlägger dessa risker innan en angripare gör det – och ger konkret underlag för att uppfylla kraven i NIS2-direktivet och Cyber Resilience Act.

Viktiga slutsatser

  • IoT-penetrationstest kräver specialiserad metodik som täcker firmware, kommunikationsprotokoll, molnbackend och fysisk åtkomst – inte bara nätverksskanning
  • NIS2-direktivet och Cyber Resilience Act (CRA) ställer explicita krav på säkerhetstestning av uppkopplade enheter i kritisk infrastruktur
  • OWASP IoT Top 10 ger en strukturerad utgångspunkt, men verklig testning kräver manuell analys av enhetens unika attackyta
  • Firmware-extraktion och analys avslöjar hårdkodade credentials och bakdörrar som automatiserade verktyg missar
  • Kombinera black-box och grey-box-test för att simulera både externa angripare och insiderhot

Vad ett IoT-penetrationstest faktiskt innebär

Penetrationstestning av IoT-enheter är en kontrollerad, metodisk attack mot uppkopplade system i syfte att identifiera sårbarheter innan de exploateras i skarpt läge. Det handlar inte om att köra en sårbarhetsskanner mot en IP-adress – det handlar om att förstå hela enhetens attackyta, från hårdvarans debugg-portar till molnbackendens API:er.

I Opsios SOC ser vi dagligen trafik från IoT-enheter som beter sig oväntat: sensorer som kommunicerar med okända endpoints, kameror med öppna RTSP-strömmar, och industriella styrsystem som exponerar Modbus-portar utan autentisering. Den gemensamma nämnaren? Enheterna har aldrig testats ordentligt.

Till skillnad från traditionell penetrationstestning av webbapplikationer eller nätverk, omfattar IoT-test minst fem distinkta attackytor:

  • Firmware och mjukvara – extraktion, dekompilering och analys av enhetens inbyggda programvara
  • Hårdvara – fysisk åtkomst via JTAG, UART, SPI eller direkt avläsning av flash-minne
  • Trådlös kommunikation – protokollanalys av Zigbee, BLE, Z-Wave, LoRa, WiFi och proprietära protokoll
  • Nätverkskommunikation – MQTT, CoAP, HTTP/REST-API:er och molnbackend
  • Molninfrastruktur – den backend som samlar in, lagrar och bearbetar data från enheterna

Det är just bredden som gör IoT-pentestning komplex. En traditionell pentestare som bara tittar på nätverkstrafik missar majoriteten av sårbarheterna.

Kostnadsfri experthjälp

Vill ni ha expertstöd med penetrationstest av iot-enheter – så testar vi på riktigt?

Våra molnarkitekter hjälper er med penetrationstest av iot-enheter – så testar vi på riktigt — från strategi till implementation. Boka ett kostnadsfritt 30-minuters rådgivningssamtal utan förpliktelse.

Solution ArchitectAI-specialistSäkerhetsexpertDevOps-ingenjör
50+ certifierade ingenjörerAWS Advanced Partner24/7 support
Helt kostnadsfritt — ingen förpliktelseSvar inom 24h

IoT kontra traditionell pentestning – en jämförelse

DimensionTraditionell pentestningIoT-pentestning
AttackytaNätverk, webbappar, API:erFirmware, hårdvara, trådlöst, nätverk, moln
ProtokollHTTP/S, TCP/IP, DNSMQTT, CoAP, Zigbee, BLE, Modbus, proprietära
PatchbarhetRegelbundna uppdateringar möjligaOfta inga OTA-uppdateringar, manuell firmware-flash
Resurser på enhetenFull OS, minne, CPUBegränsat minne, inga loggar, minimal krypteringskapacitet
Fysisk åtkomstSällan relevantOfta avgörande – JTAG, UART, chip-avläsning
StandardramverkOWASP Top 10, PTES, OSSTMMOWASP IoT Top 10, ETSI EN 303 645
Regulatoriska kravPCI DSS, SOC 2NIS2, CRA, RED-DA, ETSI EN 303 645

Metodik: så genomför vi ett IoT-penetrationstest

Fas 1: Rekognosering och inventering

Innan vi rör en enda enhet behöver vi förstå vad som finns i miljön. Det låter självklart, men verkligheten är att de flesta organisationer saknar en komplett inventering av sina IoT-enheter. Opsios NOC-team har sett företag med tre gånger fler uppkopplade enheter än vad de själva trodde.

Praktiska steg:

  • Passiv nätverksskanning med verktyg som Nmap (med IoT-specifika script) och Shodan för att identifiera exponerade enheter
  • Firmware-identifiering – vilken version kör enheten, och finns det kända CVE:er?
  • Protokollkartläggning – vilka kommunikationsvägar används? MQTT-broker, REST-API, BLE-advertisement?
  • Dokumentationsgranskning – tekniska specifikationer, nätverksdiagram och eventuella säkerhetsdeklarationer från tillverkaren

Fas 2: Firmware-analys

Firmware-analys är ofta den mest avslöjande delen av ett IoT-penetrationstest. Här extraherar vi enhetens mjukvara och analyserar den i detalj.

Extraktion sker antingen genom nedladdning från tillverkarens uppdateringsserver, direkt avläsning av flash-minnet (via SPI eller parallell anslutning), eller genom JTAG/UART-gränssnitt. Verktyget Binwalk hanterar dekomprimering och filsystemsextraktion, medan Ghidra och IDA Pro används för djupare reverse engineering.

Vad vi letar efter:

  • Hårdkodade lösenord och API-nycklar
  • Kryptografiska brister – svaga algoritmer, återanvända nycklar, klartext
  • Bakdörrar och debug-funktioner som glömts kvar i produktion
  • Osäkra uppdateringsmekanismer (osignerad firmware, HTTP istället för HTTPS)

I en typisk analys hittar vi hårdkodade credentials i ungefär hälften av enheterna vi testar. Det är inte en överdrift – det är vad vi faktiskt ser.

Fas 3: Kommunikationsanalys

Här analyserar vi trafik mellan enheten, dess backend och eventuella mellanliggande system. Vi sätter upp man-in-the-middle-scenarion för att inspektera om data krypteras korrekt, om certifikatvalidering fungerar och om det finns möjligheter till replay-attacker.

MQTT – den mest använda protokollet i IoT – är ofta konfigurerat utan autentisering eller med standardlösenord. Vi ser detta regelbundet i Opsios SOC: enheter som publicerar sensordata till MQTT-brokers som vem som helst kan prenumerera på.

BLE och Zigbee kräver specialiserad hårdvara: Ubertooth One för Bluetooth-analys, och Killerbee-ramverket med lämplig radio för Zigbee. Målet är att identifiera om kommunikationen kan avlyssnas, manipuleras eller uppspelas.

Fas 4: API- och molnbackend-testning

IoT-enheter existerar inte i vakuum. Data lagras och bearbetas i molnet, och det är ofta här de allvarligaste sårbarheterna finns – inte på själva enheten.

Vi testar:

  • Autentisering och auktorisering – kan en användare komma åt data från andra användares enheter (IDOR-sårbarheter)?
  • API-säkerhet – input-validering, rate limiting, versionhantering
  • Dataskydd – lagras personuppgifter krypterat? Uppfylls GDPR:s krav på dataminimering?

Burp Suite och OWASP ZAP är standardverktyg här, men vi kompletterar med manuell testning av enhetspecifika API-anrop som automatiserade verktyg inte känner till.

Molnsäkerhet

Fas 5: Fysisk säkerhetstestning

Om en angripare kan få fysisk åtkomst till en IoT-enhet – och det kan de ofta, eftersom enheter sitter i offentliga utrymmen, serverrum med bristfällig åtkomstkontroll eller på kunders anläggningar – öppnas helt nya attackvektorer.

Vi undersöker:

  • Exponerade debug-portar (JTAG, UART) som ger direkt åtkomst till operativsystemet
  • Möjlighet att extrahera flash-minne direkt från kretskortet
  • Tamper-skydd – upptäcker enheten att den manipulerats?
  • Boot-sekvens – kan vi avbryta boot-processen och få root-åtkomst?

Riskbedömning och prioritering

Att hitta sårbarheter är bara halva jobbet. Den verkliga utmaningen är att prioritera rätt. Vi använder en kombinerad metodik baserad på CVSS v4.0 och kontextuell riskbedömning som tar hänsyn till:

  • Exploaterbarhet – hur lätt är sårbarheten att utnyttja i praktiken?
  • Påverkan – vad händer om sårbarheten exploateras? Dataintrång, driftstopp, fysisk skada?
  • Exponering – är enheten internetexponerad eller isolerad bakom brandvägg?
  • Affärskritikalitet – är det en temperatursensor i ett konferensrum eller ett medicinskt implantat?

En sårbarhet med CVSS-poäng 7.5 på en isolerad sensor kan vara lägre prioritet än en sårbarhet med poäng 5.0 på en internetexponerad enhet i kritisk infrastruktur. Kontext avgör.

Regulatoriska krav som driver testning

NIS2-direktivet

NIS2, som trädde i kraft i EU:s medlemsstater under 2024–2025, ställer krav på att organisationer inom väsentliga och viktiga sektorer genomför regelbunden säkerhetstestning. IoT-enheter i sjukvård, energi, transport och vattenförsörjning faller direkt under dessa krav. Artikel 21 specificerar att riskanalys och säkerhetsåtgärder ska vara proportionella – men för uppkopplade enheter i kritisk infrastruktur innebär det i praktiken krav på penetrationstestning.

Cyber Resilience Act (CRA)

CRA, som börjar tillämpas stegvis från 2026, ställer krav på tillverkare av produkter med digitala element. Det innebär att IoT-enheter som säljs på EU-marknaden måste uppfylla grundläggande säkerhetskrav – inklusive sårbarhetsbedömning – redan innan de släpps. För organisationer som köper och driftar IoT-enheter ger CRA ett ramverk för att ställa krav på leverantörer.

ETSI EN 303 645

Denna europeiska standard specificerar grundläggande säkerhetskrav för konsument-IoT-enheter och fungerar som en konkret checklista vid penetrationstestning: inga standardlösenord, säkra uppdateringsmekanismer, krypterad kommunikation, minimal exponerad attackyta.

Managerade molntjänster

Verktygskedja för IoT-pentestning

FasVerktygSyfte
RekognoseringNmap, Shodan, CensysEnhetsidentifiering och portskanning
FirmwareBinwalk, Ghidra, FirmwalkerExtraktion, dekompilering, credential-sökning
HårdvaraJTAGulator, Bus Pirate, Saleae LogicDebug-port-identifiering, bussanalys
TrådlöstUbertooth, Killerbee, HackRFBLE-, Zigbee- och RF-analys
Nätverk/APIBurp Suite, OWASP ZAP, WiresharkTrafikanalys, API-testning
MQTTMQTT Explorer, mosquitto_subBroker-analys, topic enumeration
RapporteringDradis, custom templatesStrukturerad sårbarhetsrapportering

Vad vi faktiskt hittar i produktion

Från Opsios SOC/NOC-erfarenhet med kunder som kör IoT-enheter i produktion – framför allt inom fastighetsautomation, sjukvård och logistik – ser vi återkommande mönster:

Standardlösenord som aldrig bytts. Det mest grundläggande, och fortfarande det vanligaste. Admin/admin, root/root, eller tillverkarspecifika standardlösenord som finns dokumenterade på internet.

Okrypterad MQTT-kommunikation. Sensordata som skickas i klartext – inklusive positionsdata, hälsodata och driftparametrar – till brokers utan TLS.

Avsaknad av nätverkssegmentering. IoT-enheter på samma VLAN som arbetsbelastningar med känslig data. En komprometterad kamera blir en brygga in i hela nätverket.

Firmware som inte kan uppdateras. Enheter utan OTA-kapacitet eller med brutna uppdateringsmekanismer, som kör firmware med kända sårbarheter.

Överdimensionerade molnbehörigheter. IoT-enhetens service account i AWS eller Azure har IAM-rättigheter långt utöver vad enheten behöver.

Managerad DevOps

Åtgärder efter testet

Ett penetrationstest utan åtgärdsplan är bara ett dyrt dokument. Så här strukturerar vi uppföljningen:

1. Omedelbar remediering (0–48 timmar) – kritiska sårbarheter med aktiv exploateringsmöjlighet: hårdkodade credentials, öppna debug-portar på internetexponerade enheter

2. Kortsiktig åtgärd (1–4 veckor) – nätverkssegmentering, krypteringsaktivering, behörighetsreduktion

3. Medellång sikt (1–3 månader) – firmware-uppgradering, implementation av övervakningsregler i SOC, leverantörsdialog om säkerhetsbrister

4. Långsiktig strategi – inköpspolicy som kräver ETSI EN 303 645-compliance, automatiserad IoT-inventering, integration av IoT-enheter i befintliga SIEM-plattformar

Cloud FinOps

Vanliga frågor

Vad skiljer IoT-penetrationstest från vanlig pentestning?

IoT-test omfattar betydligt fler attackytor: firmware, hårdvara, trådlösa protokoll (Zigbee, BLE, LoRa), molnbackend och API:er – utöver traditionell nätverks- och applikationstestning. Enheterna har dessutom ofta begränsade resurser, saknar patchmöjligheter och kör proprietära protokoll, vilket kräver specialiserade verktyg och metodik.

Vilka verktyg används vid IoT-penetrationstest?

Vanliga verktyg inkluderar Nmap och Shodan för rekognosering, Binwalk och Ghidra för firmware-analys, Burp Suite för API-testning, samt Ubertooth och Killerbee för Bluetooth- och Zigbee-analys. Ofta krävs också fysisk utrustning som JTAG/UART-adaptrar och logikanalysatorer.

Måste vi penetrationstesta våra IoT-enheter enligt NIS2?

NIS2-direktivet kräver att organisationer inom väsentliga och viktiga sektorer vidtar proportionella tekniska åtgärder, inklusive regelbunden säkerhetstestning. Penetrationstest av IoT-enheter i kritisk infrastruktur – exempelvis inom sjukvård, energi eller transport – faller tydligt under dessa krav.

Hur ofta bör IoT-enheter penetrationstestas?

Minst årligen, men även efter varje större firmware-uppdatering, nätverksförändring eller ny hotbild. Enheter i kritisk infrastruktur bör testas oftare – kvartalsvis eller vid varje change window. Automatiserad sårbarhetsskanning kompletterar men ersätter inte manuell pentestning.

Vad kostar ett IoT-penetrationstest?

Kostnaden varierar kraftigt beroende på antal enheter, komplexitet och testdjup. En enstaka enhetstyp med firmware-analys kan starta runt 80 000–150 000 SEK, medan en komplett bedömning av en IoT-miljö med flera enhetstyper, molnbackend och protokollanalys ofta landar på 300 000–600 000 SEK.

Om författaren

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.