Unser OT-Penetrationstest simuliert realistische Angriffe auf kritische Infrastruktur, industrielle Steuerungssysteme (ICS) und OT-Netzwerke, um Schwachstellen zu identifizieren und die Sicherheit der Systeme zu verbessern. Ziel ist es, die Verfügbarkeit, Integrität und Vertraulichkeit von OT-Systemen zu schützen, ohne deren Betrieb zu stören.
Unser OT-Penetrationstest erfolgt in mehreren systematischen Schritten:

Vorbereitung
- Scoping: Welche Systeme und Komponenten z.B. SCADA-Systeme, PLCs, RTUs oder Netzwerksegmentierung sollen getestet werden?
- Testmethode: Soll der Test mit oder ohne Zugang zu Steuerungseinheiten durchgeführt werden?
- Startpunkt: Netzwerkzugriff

Informationssammlung (Reconnaissance)
- Architekturreview: Prüfung von Konfigurationsdateien und Netzwerkdokumentation
- Netzwerk-Mapping: Identifizierung von Geräten, Protokollen, Subnetzen und Schnittstellen
- Netzwerkverkehrsanalyse: Passives Monitoring des Datenverkehrs zur Identifikation von OT-spezifischen Protokollen wie Modbus, DNP3, IEC 60870-5-104 oder OPC UA.
- Geräteidentifikation: Identifikation von Steuergeräten wie PLCs (Programmable Logic Controllers), RTUs (Remote Terminal Units) und HMIs (Human-Machine Interfaces).
- Protokollanalyse: Untersuchung der verwendeten OT-Protokolle auf unsichere Konfigurationen oder unverschlüsselte Kommunikation.
- Konfigurationsanalyse: Untersuchung von Zugangskontrollen, Benutzerrechten und Passwörtern innerhalb der OT-Umgebung.

Schwachstellenanalyse
- Identifizierung von Schwachstellen: Identifikation von ungesicherten Verbindungen, veralteter Firmware oder öffentlich bekannten Schwachstellen (CVE-Datenbanken).
- Fehlkonfigurationen von Systemen: Analyse von Steuerungssystemen (PLCs, HMI, SCADA) auf Fehlkonfigurationen und unsichere Einstellungen.
- Default Zugänge: Suche nach Standardpasswörtern und ungesicherten Remote-Zugriffsmöglichkeiten.
- Überprüfung der Netzwerksegmentierung: Test der Trennung zwischen IT- und OT-Netzwerken sowie zwischen verschiedenen OT-Segmenten.
- Software und Firmware Überprüfung: Identifikation von veralteten oder unsicheren Versionen.

Exploitation
- Ausnutzen der Sicherheitslücken: Simulation von Angriffen, zur Durchführung sicherer Tests, um Schwachstellen ohne Betriebsstörungen auszunutzen
- Zugriffsmöglichkeiten: Prüfung von Zugriffsmöglichkeiten auf Geräte und Netzwerke
- Kiosk-Mode Ausbruchsmöglichkeiten: Untersuchung der Ausbruchsmöglichkeiten aus dem Kiosk-Mode
Wichtig: Alle Exploitation-Tests in OT-Umgebungen müssen extrem vorsichtig und kontrolliert durchgeführt werden, um unbeabsichtigte Störungen zu vermeiden.

Bewertung Monitoring
- Monitoring: Validierung von Alarm- und Überwachungssystemen (z. B. IDS/IPS)

Retest (optional)
- Überprüfung, ob die empfohlenen Maßnahmen erfolgreich umgesetzt wurden
Sie haben Fragen zu unserem
OT-Penetrationstest?
Dann kontaktieren Sie uns bitte direkt unter:
+49 6806 93 73 012