Penetrationstest för PCI DSS – krav, process och fallgropar
Group COO & CISO
Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Penetrationstest för PCI DSS – krav, process och fallgropar
PCI DSS 4.0 ställer tydliga krav på penetrationstest för varje organisation som lagrar, bearbetar eller överför kortinnehavardata. Testet ska verifiera att segmentering och säkerhetskontroller faktiskt stoppar en angripare – inte bara att de finns på papper. Trots det ser vi på Opsio att många företag behandlar penetrationstest som en kryssruta snarare än ett verkligt säkerhetsverktyg, vilket leder till revisionsanmärkningar, onödiga kostnader och en falsk känsla av trygghet.
Viktiga slutsatser
- PCI DSS 4.0 skärper kraven – segmenteringstester krävs var sjätte månad för SAQ D-handlare och tjänsteleverantörer
- Testet måste täcka nätverkslager och applikationslager, inklusive alla gränssnitt mot Cardholder Data Environment (CDE)
- Interna och externa tester krävs – utförda av personal som är organisatoriskt oberoende av driftteamet
- Bristande efterlevnad riskerar böter, förlorade inlösenavtal och allvarligt skadat kundförtroende
---
Vad PCI DSS faktiskt kräver av penetrationstest
PCI DSS är den globala säkerhetsstandarden framtagen av PCI Security Standards Council (grundat av Visa, Mastercard, American Express, Discover och JCB). Standarden har 12 huvudkrav. Penetrationstest hanteras primärt i krav 11.4 (i PCI DSS 4.0-numrering), men kopplar till flera andra kravområden.
Krav 11.4 i detalj
PCI DSS 4.0 specificerar följande för penetrationstest:
| Delkrav | Vad det innebär i praktiken |
|---|---|
| 11.4.1 | En dokumenterad penetrationstestmetodik definieras, godkänns och underhålls |
| 11.4.2 | Internt penetrationstest genomförs minst årligen och efter väsentliga ändringar |
| 11.4.3 | Externt penetrationstest genomförs minst årligen och efter väsentliga ändringar |
| 11.4.4 | Sårbarheter som upptäcks åtgärdas och verifieras med omtest |
| 11.4.5 | Segmenteringskontroller testas var sjätte månad (tjänsteleverantörer) |
| 11.4.6 | Segmenteringstest var sjätte månad gäller även SAQ D-handlare (nytt i 4.0) |
Det som ofta förbises: "väsentliga ändringar" är ett luddigt begrepp. PCI SSC definierar det som förändringar som kan påverka säkerheten i CDE – exempelvis nätverksomkonfigurationer, nya applikationer eller migration till ny infrastruktur. I molnmiljöer, där infrastrukturändringar sker dagligen via IaC-pipelines, behöver ni en tydlig intern definition av vad som triggar omtest.
Skillnaden mellan sårbarhetsskanning och penetrationstest
Det här blandas ihop konstant – även av erfarna IT-chefer.
| Sårbarhetsskanning (krav 11.3) | Penetrationstest (krav 11.4) | |
|---|---|---|
| Metod | Automatiserad, verktygsdriven | Manuell + automatiserad, mänsklig analys |
| Mål | Identifiera kända sårbarheter | Verifiera exploaterbarhet, kedja attacker |
| Frekvens | Kvartalsvis (extern ASV) + intern kvartalsvis | Årligen + efter väsentliga ändringar |
| Resultat | Lista med CVE:er och riskklassning | Narrativ rapport med attackvägar mot CDE |
| Utförare | Kan vara automatiserat internt eller via ASV | Kvalificerad testare, oberoende av drift |
En sårbarhetsskanning säger "den här dörren har ett svagt lås". Ett penetrationstest öppnar dörren, går igenom huset och visar om angriparen kan nå kassaskåpet med kortdata.
---
Vill ni ha expertstöd med penetrationstest för pci dss – krav, process och fallgropar?
Våra molnarkitekter hjälper er med penetrationstest för pci dss – krav, process och fallgropar — från strategi till implementation. Boka ett kostnadsfritt 30-minuters rådgivningssamtal utan förpliktelse.
Penetrationstestets faser – så ser processen ut
Baserat på hundratals tester vi genomfört och koordinerat åt kunder med molnbaserad CDE, ser en välstrukturerad PCI DSS-penetrationstestprocess ut så här:
Fas 1: Scope-definition och förberedelse
Det här är där de flesta misstag görs. Scope-fel innebär antingen att ni testar för lite (och missar kritiska attackytor) eller för mycket (och betalar för irrelevant testning).
Nyckelfrågor att besvara:
- Var lagras, bearbetas och överförs kortinnehavardata? Rita dataflödesdiagrammet innan ni engagerar testare.
- Vilka nätverkssegment ingår i CDE, och vilka segment ansluter till CDE (connected-to)?
- Vilka tredjepartsintegrationer finns? Betalväxlar, tokeniseringstjänster, HSM-moduler?
- Körs CDE i molnet? I så fall: vilken ansvarsfördelning gäller enligt shared responsibility-modellen?
I AWS-miljöer med CDE i eu-north-1 (Stockholm) behöver ni exempelvis reda ut vilka delar av nätverket som ägs av er (VPC-konfiguration, security groups, NACLs) kontra AWS (fysisk infrastruktur, hypervisor). Penetrationstestet ska täcka ert ansvar – men ni måste dokumentera avgränsningen tydligt för er QSA.
Fas 2: Rekognosering och kartläggning
Testaren kartlägger attackytan – exponerade tjänster, DNS-konfigurationer, SSL/TLS-implementation, publika API:er och eventuella informationsläckor. I molnmiljöer inkluderar detta även metadata-tjänster, IAM-konfigurationer och eventuellt exponerade S3-buckets eller Azure Blob Storage-containrar.
Fas 3: Exploatering
Här skiljer sig ett PCI DSS-penetrationstest från generisk "ethical hacking". Testaren ska specifikt:
1. Försöka bryta igenom nätverkssegmentering – kan en angripare som får fotfäste utanför CDE ta sig in?
2. Testa applikationslager – SQL-injektion, XSS, IDOR och andra OWASP Top 10-sårbarheter i betalningsrelaterade applikationer
3. Kedja sårbarheter – en medelstor sårbarhet i kombination med en annan kan ge tillgång till kortdata
4. Testa privilegieeskalering – kan en användare med begränsad behörighet nå kortinnehavardata?
5. Verifiera kryptering – är data krypterad i transit och at rest som standarden kräver?
Fas 4: Rapportering och åtgärd
Rapporten ska vara mer än en lista med sårbarheter. En QSA-godtagbar rapport innehåller:
- Executive summary för ledning och styrelse
- Detaljerade fynd med CVSS-klassning, bevis (screenshots, loggar), påverkad komponent
- Tydliga åtgärdsrekommendationer med prioritering
- Omtestresultat efter att kritiska och höga fynd har åtgärdats
PCI DSS 4.0 kräver uttryckligen att alla exploaterbara sårbarheter åtgärdas och verifieras. Ni kan inte "acceptera risken" för en kritisk sårbarhet i CDE och ändå bli compliant.
---
Vanliga brister vi ser i PCI DSS-penetrationstest
Från Opsios SOC/NOC-perspektiv ser vi återkommande mönster bland organisationer som kommer till oss efter misslyckade revisioner:
Bristfällig segmentering
Det vanligaste fyndet. Organisationen tror att CDE är isolerad, men i praktiken finns det nätverksvägar från kontorsnätet eller utvecklingsmiljön rakt in i produktionsmiljön med kortdata. I molnmiljöer handlar det ofta om:
- Överdrivet breda security groups i AWS som tillåter trafik från hela VPC:n
- Delade subnät mellan CDE- och icke-CDE-arbetsbelastningar
- Peering-kopplingar som inte filtrerar trafik tillräckligt
Otillräcklig intern testning
Många organisationer utför enbart externt penetrationstest och missar den interna sidan. PCI DSS kräver båda. Interna tester simulerar en angripare som redan har fotfäste i nätverket – exempelvis via phishing eller en komprometterad leverantörsanslutning. Enligt Verizons Data Breach Investigations Report är insiderhot och laterala rörelser en signifikant del av lyckade intrång.
Testning av fel scope
Vi ser regelbundet att organisationer definierar sin CDE för snävt – exempelvis testar man bara betalningsservern men inte den loggserver som tar emot transaktionsloggar innehållande PAN-data. Eller man missar att en staging-miljö använder produktionsdata.
Engångstänk istället för kontinuitet
Ett penetrationstest en gång per år ger en ögonblicksbild. Nästa dag rullar utvecklingsteamet ut en ny feature med en SQL-injektionssårbarhet, och er compliant-status är plötsligt meningslös. Organisationer med mogen säkerhetskultur integrerar testning i CI/CD-pipelinen och kompletterar de årliga formella testerna med kontinuerlig säkerhetsvalidering.
---
PCI DSS 4.0 – vad som ändrats för penetrationstest
PCI DSS 4.0 trädde i kraft den 31 mars 2024, med en övergångsperiod för vissa krav till 31 mars 2025. Flera förändringar påverkar penetrationstest direkt:
Utökade segmenteringskrav
I PCI DSS 3.2.1 krävdes segmenteringstest var sjätte månad enbart för tjänsteleverantörer. I 4.0 gäller detta även SAQ D-handlare – vilket omfattar en stor andel svenska e-handlare som hanterar kortdata själva.
Riskbaserad anpassning (Customized Approach)
PCI DSS 4.0 introducerar möjligheten att använda en "customized approach" där ni definierar egna kontroller som uppfyller syftet med kravet, istället för att följa den exakta defined approach. Det låter flexibelt – men i praktiken kräver detta mer rigorös testning för att bevisa att era alternativa kontroller verkligen fungerar.
Autentiserad intern skanning
Krav 11.3.1.2 (nytt i 4.0) kräver autentiserade interna sårbarhetskanningar. Även om detta tekniskt är en skanningsfråga påverkar det penetrationstestet: om skanningarna hittar fler sårbarheter, ökar scopet för exploateringsvalidering.
---
Att välja penetrationstestleverantör för PCI DSS
Krav på kvalifikation
PCI DSS specificerar att penetrationstest ska utföras av "a qualified internal resource or qualified external third party". I praktiken innebär detta:
- Organisatorisk oberoende – testaren får inte vara samma person som bygger eller driftar CDE
- Dokumenterad metodik – PTES, OWASP Testing Guide eller likvärdig
- Branscherfarenhet – certifieringar som OSCP, CREST eller GPEN väger tungt hos QSA:er
Varningstecken
Undvik leverantörer som:
- Enbart kör automatiserade verktyg och presenterar Nessus-output som "penetrationstest"
- Inte frågar efter dataflödesdiagram och scope-dokumentation innan teststart
- Levererar rapporter utan bevis (PoC) för exploaterade sårbarheter
- Erbjuder penetrationstest till fast pris utan att ha sett miljön
Molnspecifik kompetens
PCI DSS-penetrationstest i AWS, Azure eller GCP kräver annan kompetens än traditionell nätverkstestning. Testaren behöver förstå IAM-policies, metadata-tjänster, containermiljöer och serverlösa arkitekturer. Vi på Opsio ser att organisationer som väljer testare utan molnkompetens konsekvent missar kritiska attackvektorer specifika för molnmiljöer.
---
Från testresultat till hållbar compliance
Penetrationstestet är inte slutpunkten – det är en datapunkt i ert löpande säkerhetsarbete. Så bygger ni en process som håller över tid:
1. Åtgärdscykel med SLA
Definiera interna SLA:er för åtgärd baserat på allvarlighetsgrad: kritiskt inom 48 timmar, högt inom 2 veckor, medium inom 30 dagar. Spåra dessa i ert ärendehanteringssystem, inte i en Excel-fil.
2. Omtest och verifiering
Varje åtgärdad sårbarhet ska verifieras med omtest. Halvhjärtade "fixar" som inte verifieras är en av de vanligaste orsakerna till upprepade revisionsanmärkningar.
3. Integration med FinOps och drift
Penetrationstest kostar pengar – typiskt 100 000–400 000 SEK per test beroende på scope. Genom att integrera resultaten med ert FinOps-arbete kan ni prioritera investeringar där de gör mest nytta: segmentering som minskar CDE-scope minskar både säkerhetsrisk och framtida testkostnader.
4. Kontinuerlig säkerhetsvalidering
Komplettera årliga penetrationstest med:
- Automatiserade attacksimuleringar (BAS-verktyg) som testar era detektionsförmågor kvartalsvis
- Red team-övningar för mogna organisationer som vill testa hela sin försvarskedja
- Bug bounty-program för externexponerade applikationer
---
Checklista: förberedelse inför PCI DSS-penetrationstest
| Steg | Status |
|---|---|
| Uppdaterat dataflödesdiagram som visar var kortdata lagras, bearbetas och överförs | ☐ |
| Nätverksdiagram med tydlig CDE-avgränsning och segmenteringspunkter | ☐ |
| Dokumentation av alla tredjepartsintegrationer mot CDE | ☐ |
| Definierad testmetodik godkänd av ledning | ☐ |
| Kontaktpersoner och eskaleringsvägar under testet | ☐ |
| Change management-fönster bokade för testperioden | ☐ |
| Föregående testrapporter tillgängliga för testteamet | ☐ |
| Incidentresponsplan testad och uppdaterad | ☐ |
---
Vanliga frågor
Hur ofta krävs penetrationstest enligt PCI DSS 4.0?
Minst en gång per år samt efter varje väsentlig infrastrukturändering. Segmenteringstester krävs var sjätte månad för tjänsteleverantörer och SAQ D-handlare. I praktiken rekommenderar vi kvartalsvis testning för organisationer med snabb förändringstakt i sin CDE.
Kan vi göra PCI DSS-penetrationstest internt?
Ja, standarden tillåter intern personal – men testaren måste vara organisatoriskt oberoende från dem som förvaltar miljön och ha dokumenterad kompetens. De flesta QSA:er föredrar att se tester utförda av en extern, kvalificerad part för att undvika intressekonflikter.
Vad är skillnaden mellan en sårbarhetsskanning och ett penetrationstest?
En sårbarhetsskanning är automatiserad och identifierar kända sårbarheter. Ett penetrationstest går längre: testaren försöker aktivt exploatera sårbarheterna, kedja samman attacker och verifiera om en angripare faktiskt kan nå kortinnehavardata. PCI DSS kräver båda.
Vad händer om vi inte klarar penetrationstestet?
Identifierade sårbarheter måste åtgärdas och verifieras med omtest innan ni kan bli PCI DSS-certifierade. Det finns inget godkänt/underkänt i strikt mening – men kritiska fynd som inte åtgärdas leder till revisionsanmärkningar och i förlängningen förlorade inlösenavtal.
Räcker det att testa från internet, eller behövs interna tester också?
PCI DSS kräver uttryckligen både interna och externa penetrationstest. Många av de allvarligaste attackvägarna vi ser i produktion utgår från en intern position – exempelvis en komprometterad arbetsstation som ger lateral rörelse in i CDE.
For hands-on delivery in India, see disaster recovery molnet services.
Relaterade artiklar
Om författaren

Group COO & CISO at Opsio
Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments
Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.