OT-Penetrationstest

Unser OT-Penetrationstest simuliert realistische Angriffe auf kritische Infrastruktur, industrielle Steuerungssysteme (ICS) und OT-Netzwerke, um Schwachstellen zu identifizieren und die Sicherheit der Systeme zu verbessern. Ziel ist es, die Verfügbarkeit, Integrität und Vertraulichkeit von OT-Systemen zu schützen, ohne deren Betrieb zu stören.

Unser OT-Penetrationstest erfolgt in mehreren systematischen Schritten:

Vorbereitung

  • Scoping: Welche Systeme und Komponenten z.B. SCADA-Systeme, PLCs, RTUs oder Netzwerksegmentierung sollen getestet werden?
  • Testmethode: Soll der Test mit oder ohne Zugang zu Steuerungseinheiten durchgeführt werden?
  • Startpunkt: Netzwerkzugriff

Informationssammlung (Reconnaissance)

  • Architekturreview: Prüfung von Konfigurationsdateien und Netzwerkdokumentation
  • Netzwerk-Mapping: Identifizierung von Geräten, Protokollen, Subnetzen und Schnittstellen
  • Netzwerkverkehrsanalyse: Passives Monitoring des Datenverkehrs zur Identifikation von OT-spezifischen Protokollen wie Modbus, DNP3, IEC 60870-5-104 oder OPC UA.
  • Geräteidentifikation: Identifikation von Steuergeräten wie PLCs (Programmable Logic Controllers), RTUs (Remote Terminal Units) und HMIs (Human-Machine Interfaces).
  • Protokollanalyse: Untersuchung der verwendeten OT-Protokolle auf unsichere Konfigurationen oder unverschlüsselte Kommunikation.
  • Konfigurationsanalyse: Untersuchung von Zugangskontrollen, Benutzerrechten und Passwörtern innerhalb der OT-Umgebung.

Schwachstellenanalyse

  • Identifizierung von Schwachstellen: Identifikation von ungesicherten Verbindungen, veralteter Firmware oder öffentlich bekannten Schwachstellen (CVE-Datenbanken).
  • Fehlkonfigurationen von Systemen: Analyse von Steuerungssystemen (PLCs, HMI, SCADA) auf Fehlkonfigurationen und unsichere Einstellungen.
  • Default Zugänge: Suche nach Standardpasswörtern und ungesicherten Remote-Zugriffsmöglichkeiten.
  • Überprüfung der Netzwerksegmentierung: Test der Trennung zwischen IT- und OT-Netzwerken sowie zwischen verschiedenen OT-Segmenten.
  • Software und Firmware Überprüfung: Identifikation von veralteten oder unsicheren Versionen.

Exploitation

  • Ausnutzen der Sicherheitslücken: Simulation von Angriffen, zur Durchführung sicherer Tests, um Schwachstellen ohne Betriebsstörungen auszunutzen
  • Zugriffsmöglichkeiten: Prüfung von Zugriffsmöglichkeiten auf Geräte und Netzwerke
  • Kiosk-Mode Ausbruchsmöglichkeiten: Untersuchung der Ausbruchsmöglichkeiten aus dem Kiosk-Mode

Wichtig: Alle Exploitation-Tests in OT-Umgebungen müssen extrem vorsichtig und kontrolliert durchgeführt werden, um unbeabsichtigte Störungen zu vermeiden.

Bewertung Monitoring

  • Monitoring: Validierung von Alarm- und Überwachungssystemen (z. B. IDS/IPS)

Retest (optional)

  • Überprüfung, ob die empfohlenen Maßnahmen erfolgreich umgesetzt wurden