Proxmox Reseller Oficjalny Reseller

Skanowanie bezpieczeństwa stron WWW i sklepów internetowych

Sprawdzamy strony internetowe, sklepy online i aplikacje webowe pod kątem podatności zgodnie z metodyką OWASP. Wykrywamy błędy konfiguracji, podatności aplikacyjne i ryzyka, które mogą prowadzić do wycieku danych, przejęcia kont lub awarii usług.

Dlaczego warto wykonać skan bezpieczeństwa?

Każda strona internetowa podłączona do sieci jest potencjalnym celem ataku. Nie chodzi o to czy ktoś spróbuje — chodzi o to kiedy. Skanowanie bezpieczeństwa pozwala wykryć podatności zanim zrobi to atakujący.

Ochrona danych klientów

Wyciek danych osobowych to nie tylko utrata zaufania — to kary RODO do 20 mln EUR. Audyt bezpieczeństwa pozwala wykryć luki zanim dojdzie do incydentu.

Ochrona przed stratami finansowymi

Przejęcie sklepu internetowego, kradzież danych płatności, ransomware — średni koszt ataku na MŚP to 120-500 tys. zł. Koszt audytu to ułamek tej kwoty.

Zgodność z regulacjami

Regularne skanowanie bezpieczeństwa może wspierać przygotowanie organizacji do spełnienia wymagań NIS2, DORA i ISO 27001 w zakresie zarządzania ryzykiem IT.

Co sprawdzamy?

Metodyka skanowania bezpieczeństwa aplikacji webowych

Analiza pasywna

Nagłówki HTTP bezpieczeństwa (HSTS, CSP, X-Frame-Options), konfiguracja TLS/SSL, certyfikaty, cookies (HttpOnly, Secure, SameSite), wersje oprogramowania.

Testy aktywne

Testy podatności OWASP Top 10: SQL Injection, XSS, CSRF, SSRF, broken access control. Testowanie formularzy, logowania, sesji, uploadu plików, API.

Analiza ręczna

Weryfikacja logiki biznesowej, analiza panelu administracyjnego, testowanie uprawnień, przegląd konfiguracji serwera. Automatyczne skanery nie wykrywają błędów logiki — my tak.

Narzędzia

OWASP ZAP Burp Suite Nikto Nmap testssl.sh SQLMap Analiza manualna

OWASP Top 10 — najczęstsze zagrożenia

Sprawdzamy każdy punkt z listy OWASP Top 10 (2021)

A01

Broken Access Control

Brak kontroli uprawnień — użytkownik widzi dane innych użytkowników, może edytować cudze konto lub wykonywać operacje admina.

A02

Cryptographic Failures

Słabe szyfrowanie, hasła w plaintext, brak HTTPS, nieszyfrowana transmisja danych osobowych lub płatności.

A03

Injection

SQL Injection, XSS, Command Injection — atakujący wstrzykuje kod przez formularze, URL lub API. Może odczytać bazę danych lub przejąć serwer.

A04

Insecure Design

Braki w architekturze bezpieczeństwa — brak walidacji po stronie serwera, logika pozwalająca na obejście zabezpieczeń.

A05

Security Misconfiguration

Domyślne hasła, otwarte porty, listowanie katalogów, verbose error messages, brak nagłówków bezpieczeństwa.

A06

Vulnerable Components

Przestarzałe biblioteki, frameworki i pluginy z znanymi podatnościami. WordPress, jQuery, Apache — wszystko wymaga aktualizacji.

A07

Authentication Failures

Słabe hasła, brak 2FA, podatność na brute force, predictable session IDs, credential stuffing.

A08

Software Integrity Failures

Niezaufane źródła kodu, brak weryfikacji integralności aktualizacji, podatności w CI/CD pipeline.

A09

Logging & Monitoring Failures

Brak logowania zdarzeń bezpieczeństwa, brak alertów na podejrzaną aktywność, niemożność wykrycia trwającego ataku.

A10

Server-Side Request Forgery

Atakujący zmusza serwer do wykonania żądania do wewnętrznej sieci — może odczytać dane z usług niedostępnych z zewnątrz.

Jak wygląda proces?

Konsultacja i ustalenie zakresu

Rozmawiamy o stronie, jej funkcjach, technologii i priorytetach. Ustalamy zakres testów (pasywne, aktywne, logika biznesowa) i termin.

Skanowanie pasywne

Analiza nagłówków HTTP, TLS/SSL, cookies, wersji oprogramowania, konfiguracji serwera. Bez wpływu na działanie strony.

Testy aktywne (OWASP ZAP + Burp Suite)

Automatyczne i ręczne testowanie podatności: SQL Injection, XSS, CSRF, SSRF, broken access control. Testowanie formularzy, API, logowania.

Analiza ręczna logiki biznesowej

Testowanie scenariuszy których skaner automatyczny nie wykryje: manipulacja cenami w koszyku, obejście weryfikacji, eskalacja uprawnień.

Weryfikacja wyników

Każdy wynik skanera weryfikujemy ręcznie — eliminujemy false positive, potwierdzamy realne podatności, określamy faktyczny poziom ryzyka.

Raport z rekomendacjami

Raport PDF: lista podatności z klasyfikacją ryzyka, techniczne rekomendacje naprawcze, podsumowanie dla zarządu. Dostarczany mailem + prezentacja online.

Co otrzymuje klient?

📋

Raport PDF

Pełny opis każdej podatności

🎯

Klasyfikacja ryzyka

Niskie / Średnie / Wysokie / Krytyczne

🔧

Rekomendacje naprawcze

Konkretne kroki do naprawy

⚙️

Błędy konfiguracji

Lista misconfiguration serwera

📦

Podatne komponenty

Lista przestarzałych bibliotek

📊

Podsumowanie dla zarządu

Nietechniczny raport dla decydentów

Dodatkowo: techniczne wskazówki dla administratora lub developera odpowiedzialnego za naprawę — z konkretnymi przykładami kodu i konfiguracji.

Dla kogo jest ta usługa?

Sklepy internetowe

WooCommerce, PrestaShop, Magento, custom. Testujemy koszyk, płatności, konta klientów, panel admina. Szczególnie ważne przy przetwarzaniu danych karty.

Strony firmowe i portale

WordPress, Joomla, Drupal, custom PHP/Node. Testujemy formularze, logowanie, CMS, API. Sprawdzamy czy admin panel nie jest wystawiony na świat.

Aplikacje webowe (SaaS)

React, Angular, Vue + API backend. Testujemy autoryzację, CORS, rate limiting, upload plików, sesje. Pełna analiza API REST/GraphQL.

Firmy przetwarzające dane

Dane osobowe, medyczne, finansowe. Audyt pod kątem RODO, bezpieczeństwa transmisji i przechowywania danych.

Organizacje pod NIS2/DORA

Firmy z sektorów objętych NIS2 lub DORA — audyt bezpieczeństwa aplikacji webowych jako element zarządzania ryzykiem IT.

Portale z logowaniem

Intranety, panele klienta, systemy CRM/ERP dostępne przez WWW. Testujemy uwierzytelnianie, sesje, uprawnienia.

Automatyczny skan vs analiza ręczna

Skanery automatyczne (OWASP ZAP, Nikto) wykrywają znane podatności techniczne. Ale nie rozumieją logiki biznesowej Twojej aplikacji. Manipulacja ceną w koszyku, obejście weryfikacji email, eskalacja uprawnień — to wykrywa tylko człowiek.

ParametrSkan automatycznyAnaliza ręczna (my)
SQL Injection / XSSTAKTAK + głębsza
Nagłówki bezpieczeństwaTAKTAK
Znane podatności komponentówTAKTAK
Logika biznesowaNIETAK
Manipulacja cenami/danymiNIETAK
Eskalacja uprawnieńNIETAK
Eliminacja false positiveNIE (dużo szumu)TAK (weryfikowany każdy wynik)
Rekomendacje kontekstoweOgólneDopasowane do Twojej technologii

Nasz audyt łączy oba podejścia: automatyczny skan + ręczna weryfikacja + analiza logiki biznesowej. Dzięki temu dostajesz realne wyniki bez szumu.

Najczęstsze pytania

Ile kosztuje skanowanie bezpieczeństwa strony WWW?

Cena zależy od złożoności strony. Orientacyjnie: strona firmowa bez logowania — od 1 500 zł netto, sklep internetowy z logowaniem i płatnościami — od 3 000 zł netto, aplikacja SaaS z API — wycena indywidualna. Bezpłatna konsultacja i wycena →

Ile trwa audyt bezpieczeństwa?

Skanowanie automatyczne: 1-2 dni robocze. Pełny audyt z analizą ręczną i raportem: 3-7 dni roboczych, zależnie od złożoności strony. Raport PDF dostarczamy mailem.

Czy skanowanie może uszkodzić moją stronę?

Skanowanie pasywne nie wpływa na działanie strony. Testy aktywne przeprowadzamy w uzgodnionym oknie serwisowym lub na kopii testowej. Przed testem robimy backup. Nigdy nie testujemy agresywnie bez wcześniejszego uzgodnienia.

Co to jest OWASP Top 10?

OWASP Top 10 to lista 10 najczęstszych i najgroźniejszych podatności aplikacji webowych, opracowana przez Open Web Application Security Project — globalną organizację non-profit. Obejmuje m.in. SQL Injection, XSS, Broken Access Control. Standardowy punkt odniesienia dla audytów bezpieczeństwa na całym świecie.

Czy audyt pomoże mi spełnić wymagania NIS2 lub ISO 27001?

Audyt bezpieczeństwa aplikacji webowych może wspierać przygotowanie organizacji do spełnienia wymagań NIS2, DORA i ISO 27001 w zakresie zarządzania ryzykiem IT i bezpieczeństwa aplikacji. Nie gwarantujemy pełnej zgodności prawnej — ale raport jest cennym elementem dokumentacji bezpieczeństwa.

Zamów skan bezpieczeństwa swojej strony

Bezpłatna konsultacja i wycena. Zadzwoń lub napisz — odpowiemy w 30 minut w dni robocze.

ZADZWOŃ 699 715 046 NAPISZ: biuro@sztorm.eu

Sprawdź bezpieczeństwo swojej strony

Opisz swoją stronę — przygotujemy wycenę audytu bezpieczeństwa. Możemy też zrobić szybki skan wstępny żebyś wiedział czego się spodziewać.

Poproś o wycenę Zadzwoń: 699 715 046