NodeZero i praktiken: Så kör vi en autonom pentest på under 4 timmar

En NodeZero pentest simulerar en verklig attack mot ert nätverk – med en AI-driven angripare som får tillgång till er infrastruktur. Inte en script kiddie med några verktyg från GitHub, utan en autonom intelligens som systematiskt utforskar varje hörn av er infrastruktur, hittar svaga lösenord, utnyttjar misconfigurations, rör sig lateralt mellan system och eskalerar privilegier tills den har full kontroll över ert Active Directory.

Vad skulle den hitta?

Det är exakt den frågan en NodeZero pentest besvarar. Skillnaden är bara att NodeZero gör det å era vägnar, säkert, kontrollerat och med detaljerade anvisningar för hur ni fixar det den hittar.

På OpinioSec har vi kört hundratals NodeZero pentest-engagemang. I denna artikel ger vi er en ärlig, praktisk inblick i hur plattformen fungerar i verkligheten, från deployment till färdig rapport.

NodeZero pentest dashboard
NodeZero pentest dashboard, här syns en pågående autonom penetrationstest.

Vad är en NodeZero pentest?

NodeZero är en autonom penetration testing-plattform utvecklad av det amerikanska cybersäkerhetsföretaget Horizon3.ai. Grundat av veteraner från amerikanska försvaret och underrättelsesamfundet har Horizon3.ai byggt en plattform som tänker och agerar som en riktig angripare, men utan risken.

Kärnan i NodeZero är enkel: Plattformen attackerar ert nätverk autonomt, utan scripts, utan fördefinierade playbooks. Den upptäcker vad som finns där, hittar svagheter, kedjar ihop dem till attack paths och bevisar att de kan utnyttjas. Allt utan att skada era system.

Och nej, det är inte en sårbarhetsscanner. Om ni har Qualys, Tenable eller Nessus har ni en lista med CVE:er sorterade efter CVSS-scores. Ni har ingen aning om vilka som faktiskt kan utnyttjas, hur de kedjas ihop eller om en angripare kan använda dem för att nå era kronjuveler. NodeZero bevisar det. Varje gång. Med dokumentation.

Några nyckelfakta:

  • Agentless: Ingenting installeras på era system. Inga agenter, ingen mjukvara, inga ändringar i er miljö.
  • Inga credentials nödvändiga: NodeZero startar från noll, precis som en riktig angripare. Ni kan ge credentials för att testa specifika scenarier, men det är valfritt.
  • Production-safe: NodeZero bevisar att en sårbarhet kan utnyttjas utan att orsaka skada. Med över 170.000 tester körda säkert i produktionsmiljöer är plattformen designad för verklig drift.
  • Komplett attack chain: NodeZero kedjar svagheter till realistiska attack paths, från initial access till domain compromise.

NodeZero används idag av allt från medelstora företag till amerikanska regeringen. NSA:s CAPT-program (Continuous Autonomous Penetration Testing) använder NodeZero för att testa över 1.000 försvarsleverantörer, där plattformen har avslöjat mer än 50.000 sårbarheter, varav 70% åtgärdades inom dagar.

NodeZero pentest i praktiken: Steg-för-steg

Låt oss ta er igenom en typisk NodeZero pentest, som vi kör den för våra kunder.

Steg 1: Deploy, under 5 minuter

NodeZero körs som en Docker-container eller OVA (Open Virtualization Appliance). Processen är enkel:

  1. Logga in på NodeZero-plattformen via webbläsaren
  2. Välj ”Internal Pentest” som operation
  3. Kopiera det genererade launch-scriptet (en enda curl-kommando)
  4. Kör scriptet på en Docker-host i kundens nätverk

Det är det. Ingen komplex installation, ingen nätverkskonfiguration, inga firewall-regler. Containern startar, ansluter till Horizon3.ai:s cloud-plattform och är redo att attackera.

Tidsåtgång: 3-5 minuter, inklusive att logga in och hitta rätt maskin.

För kunder som kör tester regelbundet kan man sätta upp en NodeZero Runner, en bakgrundstjänst som automatiskt deployer containern när ett nytt test schemaläggs. Då är setup-tiden noll.

Steg 2: Konfigurera scope

I NodeZeros dashboard definierar vi scopet:

  • IP-ranges: Vilka nätverkssegment ska testas?
  • Exclusions: Finns det system som ska undvikas? (Produktionsdatabaser, medicinsk utrustning, etc.)
  • Credentials: Valfritt. Vill vi testa från en autentiserad position?
  • Minimum runtime: Vi sätter typiskt 2-4 timmar för att ge NodeZero tid för långsammare attacker som password spraying och Bloodhound-analys.

Vi kan också välja specifika testtyper: ren nätverkspentest, AD Password Audit, Phishing Impact Test eller en kombination.

Steg 3: Starta testet

Ett klick. NodeZero tar över härifrån.

Plattformen börjar med reconnaissance, precis som en riktig angripare. Den scannar nätverket, identifierar hosts, tjänster, öppna portar och potentiella attackytor. Därefter börjar den autonoma utforskningen: den provar credentials, utnyttjar kända sårbarheter, testar misconfigurations och arbetar sig systematiskt djupare in i infrastrukturen.

Det fascinerande är att NodeZero inte följer ett fast script. Den anpassar sin strategi baserat på vad den hittar. Hittar den ett svagt lösenord på en maskin använder den det för att röra sig vidare. Hittar den en misconfiguration i Active Directory utnyttjar den det för privilege escalation. Det är äkta autonomt beteende.

Steg 4: Realtidsresultat

Medan testet körs kan vi följa med live i RealTime View. Vi ser:

  • Vilka hosts NodeZero har upptäckt och kontaktat
  • Vilka exploits som har försökts och lyckats
  • Vilka credentials som knäckts eller hittats
  • Hur långt NodeZero har kommit in i infrastrukturen

Det är en helt annan upplevelse än traditionell pentest, där man väntar veckor på en PDF. Här kan vi sitta tillsammans med kundens IT-team och se attackerna utspela sig i realtid. Det är enormt lärorikt och, ärligt talat, ofta ganska ögonöppnande.

Vill ni se NodeZero i aktion?

Boka en gratis demo och se vad NodeZero hittar i ert nätverk. Under 4 timmar.

Boka en gratis demo →

Steg 5: Attack path visualization

När testet är färdigt (typiskt 2-4 timmar för en full intern pentest) presenterar NodeZero resultaten visuellt. Det mest kraftfulla elementet är attack path visualization, ett diagram som visar exakt hur NodeZero rörde sig från initial access till kritiska mål.

Ni kan se hela kedjan: ”NodeZero hittade en default credential på en printserver, loggade in, hittade ett cachat lösenord, använde det för lateral movement till en filserver, hittade en Group Policy med ett admin-lösenord och eskalerade till Domain Admin.”

Denna visualisering är guld värd i kommunikationen med ledningen. Det är inte en abstrakt lista med CVE-nummer, det är en konkret berättelse om hur en angripare kan ta er miljö.

Steg 6: Proof of exploit

För varje kritiskt fynd ger NodeZero proof of exploit, konkret dokumentation för att sårbarheten faktiskt utnyttjades. Inte bara ”denna port är öppen” eller ”denna CVE matchar”, utan ”vi loggade in med dessa credentials” eller ”vi eskalerade privilegier via denna Kerberoasting-kedja.”

Det eliminerar alla diskussioner om false positives. När NodeZero säger att något är kritiskt är det för att plattformen har bevisat det.

Steg 7: Fix guidance

Här skiljer sig NodeZero verkligen från traditionella pentester. För varje fynd får ni detaljerad remediation-vägledning, inte bara ”patcha denna CVE,” utan konkreta steg:

  • Vilken konfiguration ska ändras
  • Var den ska ändras (specifik host, GPO, tjänst)
  • Vad den systemiska orsaken är

NodeZero identifierar också systemiska frågor, platser där en ändring kan eliminera många problem på en gång. Vi har sett fall där en enda konfigurationsändring eliminerade 36% av de kritiska attack paths. Det är enormt effektivt för team med begränsade resurser.

Steg 8: Quick Verify

När kundens team har implementerat fixes kör vi en Quick Verify. Det är en målinriktad omtest som specifikt verifierar om de identifierade svagheterna faktiskt är stängda, utan att köra en full pentest igen.

Quick Verify tar typiskt minuter, inte timmar. Det stänger feedback-loopen i Horizon3:s kärnfilosofi: Find, Fix, Verify, hitta sårbarheterna, fixa dem, verifiera att fixen fungerar.

Vad en NodeZero pentest typiskt hittar

Efter hundratals tester har vi en klar bild av vad som återkommer:

Svaga och återanvända lösenord

Det är fortfarande det största problemet. NodeZeros AD Password Audit avslöjar konsekvent att organisationer har massiva lösenordsproblem. I en typisk första audit är det inte ovanligt att över 50% av lösenorden kan knäckas och att hundratals konton delar samma lösenord.

Active Directory-svagheter

Kerberoasting, AS-REP roasting, unconstrained delegation, GPO-missbruk, föråldrade trust-relationer, AD är nästan alltid en guldgruva för NodeZero. De flesta organisationer har AD-konfigurationer som vuxit organiskt över 10-20 år, och säkerhetshygienen följer sällan med.

Misconfigurations

Default credentials på nätverksutrustning, öppna JMX-portar, oskyddade SMB-shares, LDAP signing inte påkrävt, osäkra JAVA-konfigurationer. Det är sällan de stora, spektakulära zero-days som fäller organisationer, det är de små, förbisedda konfigurationsfelen.

Lateral movement och felande kontroller

Det mest ögonöppnande för många kunder är att se hur lätt NodeZero rör sig mellan system. En svaghet på en maskin kombinerad med en misconfiguration på en annan leder till kompromittering av en tredje. Nätverkssegmentering (eller bristen på sådan) blir brutalt synlig. Det är verklig security control validation: ni har investerat i firewall, EDR och IAM, NodeZero visar er om de faktiskt stoppar en attack.

NodeZero pentest GOAD-rekord: 14 minuter till domain compromise

I augusti 2025 satte NodeZero ett anmärkningsvärt rekord: Plattformen löste Game of Active Directory (GOAD) på bara 14 minuter, 50 gånger snabbare än en expert-pentester.

GOAD är ett erkänt benchmark utvecklat av Orange Cyberdefense som simulerar ett realistiskt multi-domain enterprise-nätverk. För en erfaren mänsklig pentester tar det typiskt 12-16 timmars koncentrerat arbete att lösa GOAD.

För att sätta det i perspektiv: forskning från Carnegie Mellon University visade att state-of-the-art LLM:er som GPT-4o och Gemini 2.5 Pro, även med avancerade prompting-ramverk, inte kunde genomföra uppgiften pålitligt. De klarade under 30% av attackgrafen.

NodeZero klarade 100% på 14 minuter. Från oautentiserad tillgång till full forest takeover.

NodeZero pentest use cases: När ger det mest värde?

NIS2-compliance

NIS2 Artikel 21(f) kräver att organisationer har rutiner för att bedöma effektiviteten av säkerhetsåtgärder. Automatiserad pentest är det mest direkta sättet att uppfylla detta krav. Läs mer om NIS2-kraven här.

M&A due diligence

Innan ni köper ett företag vill ni veta vad ni ärver. Ett NodeZero-test på targetets infrastruktur ger er en ärlig bild av den verkliga säkerhetssituationen på timmar, inte veckor.

Post-breach validation

Efter en säkerhetsincident ska ni veta: är vi faktiskt säkra nu? NodeZero kan validera att angriparen inte har lämnat bakdörrar och att de fixes ni implementerat faktiskt stänger de utnyttjade paths.

Continuous Threat Exposure Management (CTEM)

Den mest kraftfulla use case är den löpande: schemalägg NodeZero att köra veckovis eller efter varje större förändring. Med kontinuerlig testning fångar ni svagheter innan en angripare gör det. Läs mer om kontinuerlig pentest.

Cloud och hybridmiljöer

NodeZero testar inte bara on-premises. Plattformen kan pivotera från internt nätverk till cloud-miljöer (AWS, Azure) och testa hela den hybridytan.

Phishing Impact Testing

Vad händer om en medarbetare faller för phishing? NodeZeros Phishing Impact Test tar en uppsättning komprometterade credentials och visar exakt hur långt en angripare kan komma med dem.

Från NodeZero pentest-data till compliance med OCSP

NodeZero levererar exceptionella pentest-resultat. Men rå pentest-data är bara startpunkten. På OpinioSec har vi byggt OpinioSec Compliance & Security Portal (OCSP), ett komplett compliance- och rapporteringslager ovanpå NodeZero:

  • Live compliance-dashboard: Varje fynd mappas automatiskt till era kontrollkrav, NIS2, CIS 18, GDPR, DORA, ISO 27001 och 250+ andra ramverk
  • Fem rapporttyper: Pentest-historik, Säkerhetsposition, Kronjuvel-exponering, Compliance-audit och Executive Summary, genererade on-demand på under 60 sekunder
  • Kronjuvel-prioritering: 50+ auto-detektionsmönster identifierar fynd som hotar era mest kritiska tillgångar
  • Avancerad planering: 12-månaders kalendervy med blackout-fönster och iCal-integration
  • 13 realtidsalarmtyper: Från kritiska fynd till compliance-statusändringar
  • Manipulationssäker audit trail: Full loggning av alla handlingar, redo för revision

Det är denna kombination, NodeZeros autonoma pentest-motor plus OCSP, som är vår differentiator. Ni kan köpa en NodeZero-licens direkt. Men utan live compliance-dashboard, kronjuvel-prioritering och fem rapporttyper sitter ni med rådata som fortfarande kräver konsultarbete att omsätta.

Är en NodeZero pentest rätt för er?

En NodeZero pentest är inte en magisk fix. Den ersätter inte en mogen säkerhetsorganisation, bra processer eller säkerhetsmedvetna medarbetare. Men det är det mest effektiva verktyget vi känner till för att besvara den fundamentala frågan: Kan vår säkerhet motstå en verklig attack?

Om ni är en organisation som:

  • Ska leva upp till NIS2 eller andra compliance-krav
  • Vill testa er säkerhet oftare än 1-2 gånger per år
  • Har begränsade säkerhetsresurser och måste prioritera klokt
  • Vill ha bevis, inte bara antaganden, för er säkerhetsnivå
  • Önskar att stänga feedback-loopen mellan fynd och fix

…så är NodeZero värt att titta närmare på.

Nästa steg: Boka er NodeZero pentest

Det bästa argumentet för en NodeZero pentest är att se den i aktion. Vi erbjuder en gratis NodeZero-demo där vi kör ett test mot er egen miljö, eller en demo-miljö om ni föredrar det.

På under en timme ser ni:

  • Hur NodeZero deployeras och konfigureras
  • Vad plattformen hittar i ett verkligt nätverk
  • Hur attack paths, proof of exploit och fix guidance ser ut i praktiken
  • Hur Quick Verify stänger feedback-loopen

Inga förpliktelser. Inget säljprat. Bara resultat.

Boka en gratis NodeZero-demo, se vad en autonom pentest hittar i er miljö.

Eller ring oss på +45 77 34 56 40.

Vanliga frågor om NodeZero pentest

Hur lång tid tar en NodeZero-test?

En full intern pentest tar typiskt 2-4 timmar. Deployment tar under 5 minuter. Quick Verify (omtest av specifika fixes) tar minuter. Resultat är tillgängliga i realtid medan testet körs.

Ska det installeras mjukvara på våra system?

Nej. NodeZero är helt agentless. Den körs som en Docker-container eller OVA på en enda maskin i ert nätverk. Inga agenter, ingen mjukvara, inga ändringar på era system.

Är NodeZero säkert att köra i produktion?

Ja. NodeZero har kört över 170.000 tester i produktionsmiljöer utan driftstörningar. Plattformen bevisar att sårbarheter kan utnyttjas utan att orsaka skada.

Vad är skillnaden mellan NodeZero och en sårbarhetsscanner?

En sårbarhetsscanner (Qualys, Tenable, Nessus) ger er en lista med potentiella CVE:er. NodeZero går vidare: den utnyttjar svagheter, kedjar ihop dem, eskalerar privilegier och dokumenterar hela attackkedjan med proof of exploit. Läs mer om skillnaden här.

Vad kostar NodeZero?

NodeZero körs till ett fast årligt pris med obegränsade tester, till skillnad från traditionell pentest som kostar 150.000-400.000 kr per engagemang. Se den fullständiga prisjämförelsen här.

Kan NodeZero hjälpa med NIS2-compliance?

Ja. NIS2 Artikel 21(f) kräver att ni bevisar att era säkerhetsåtgärder fungerar. NodeZero levererar kontinuerlig, dokumenterad validering. Med OCSP mappas fynd automatiskt till NIS2 och 250+ andra ramverk. Läs vår NIS2-guide.

Läs även


OpinioSec är Nordens mest erfarna NodeZero-leverantör och enda svenska Horizon3.ai Guld-partner. Vi kombinerar licens, rådgivning och drift i en samlad lösning och hjälper svenska organisationer att stärka sin cybersäkerhet genom automatiserad pentest och praktisk säkerhetsarkitektur.