Unser OT-Penetrationstest simuliert realistische Angriffe auf kritische Infrastruktur, industrielle Steuerungssysteme (ICS) und OT-Netzwerke, um Schwachstellen zu identifizieren und die Sicherheit der Systeme zu verbessern. Ziel ist es, die Verfügbarkeit, Integrität und Vertraulichkeit von OT-Systemen zu schützen, ohne deren Betrieb zu stören.
Unser OT-Penetrationstest erfolgt in mehreren systematischen Schritten:

Vorbereitung
- Scoping: Welche Systeme und Komponenten z.B. SCADA-Systeme, PLCs, RTUs oder Netzwerksegmentierung sollen getestet werden?
 - Testmethode: Soll der Test mit oder ohne Zugang zu Steuerungseinheiten durchgeführt werden?
 - Startpunkt: Netzwerkzugriff
 

Informationssammlung (Reconnaissance)
- Architekturreview: Prüfung von Konfigurationsdateien und Netzwerkdokumentation
 - Netzwerk-Mapping: Identifizierung von Geräten, Protokollen, Subnetzen und Schnittstellen
 - Netzwerkverkehrsanalyse: Passives Monitoring des Datenverkehrs zur Identifikation von OT-spezifischen Protokollen wie Modbus, DNP3, IEC 60870-5-104 oder OPC UA.
 - Geräteidentifikation: Identifikation von Steuergeräten wie PLCs (Programmable Logic Controllers), RTUs (Remote Terminal Units) und HMIs (Human-Machine Interfaces).
 - Protokollanalyse: Untersuchung der verwendeten OT-Protokolle auf unsichere Konfigurationen oder unverschlüsselte Kommunikation.
 - Konfigurationsanalyse: Untersuchung von Zugangskontrollen, Benutzerrechten und Passwörtern innerhalb der OT-Umgebung.
 

Schwachstellenanalyse
- Identifizierung von Schwachstellen: Identifikation von ungesicherten Verbindungen, veralteter Firmware oder öffentlich bekannten Schwachstellen (CVE-Datenbanken).
 - Fehlkonfigurationen von Systemen: Analyse von Steuerungssystemen (PLCs, HMI, SCADA) auf Fehlkonfigurationen und unsichere Einstellungen.
 - Default Zugänge: Suche nach Standardpasswörtern und ungesicherten Remote-Zugriffsmöglichkeiten.
 - Überprüfung der Netzwerksegmentierung: Test der Trennung zwischen IT- und OT-Netzwerken sowie zwischen verschiedenen OT-Segmenten.
 - Software und Firmware Überprüfung: Identifikation von veralteten oder unsicheren Versionen.
 

Exploitation
- Ausnutzen der Sicherheitslücken: Simulation von Angriffen, zur Durchführung sicherer Tests, um Schwachstellen ohne Betriebsstörungen auszunutzen
 - Zugriffsmöglichkeiten: Prüfung von Zugriffsmöglichkeiten auf Geräte und Netzwerke
 - Kiosk-Mode Ausbruchsmöglichkeiten: Untersuchung der Ausbruchsmöglichkeiten aus dem Kiosk-Mode
 
Wichtig: Alle Exploitation-Tests in OT-Umgebungen müssen extrem vorsichtig und kontrolliert durchgeführt werden, um unbeabsichtigte Störungen zu vermeiden.

Bewertung Monitoring
- Monitoring: Validierung von Alarm- und Überwachungssystemen (z. B. IDS/IPS)
 

Retest (optional)
- Überprüfung, ob die empfohlenen Maßnahmen erfolgreich umgesetzt wurden
 
Sie haben Fragen zu unserem
OT-Penetrationstest?
Dann kontaktieren Sie uns bitte direkt unter:
+49 6806 93 73 012

