Dr. Antje Winkler
OT/IT Security Test
OT/IT Security Test
Mit unserer Expertise unterstützen wir Sie dabei, Ihre OT-Systeme umfassend zu prüfen und potenzielle Sicherheitslücken zu identifizieren. Durch unser breites Leistungsspektrum können wir sowohl extern als auch intern erreichbare Systeme untersuchen und somit Bedrohungen in verschiedensten Bereichen identifizieren:
OT-Systeme sind heutzutage zunehmend mit verschiedensten externen und internen IT-Systemen (z.B. Cloud- oder On-Premises-Lösungen) vernetzt, um verschiedene Anwendungsfälle abzubilden:
Hierbei kommen verschiedene Netzwerktechnologien wie beispielsweise Ethernet oder LoRaWAN zum Einsatz. Durch die notwendige Vernetzung von OT- und IT-Systemen ergeben sich eine Vielzahl von Angriffsvektoren über die Schnittstellen zwischen OT- und internen sowie externen Infrastruktur-Komponenten.
Um diesem Risiko zu begegnen, untersuchen wir die Schnittstellen und Komponenten Ihrer OT-Lösungen in einem Penetrationstest.
Gezielte Angriffe auf Produktionsanlagen wie Stuxnet oder Industroyer haben die Tragweite erfolgreicher Attacken auf industrielle Anlagen gezeigt und verdeutlichen die Notwendigkeit, implementierte Sicherheitsmaßnahmen solcher Anlagen zu evaluieren.
Penetrationstests von vernetzten Produktionsanlagen oder einzelnen Komponenten (ICS-/SCADA-Systeme, PLC/SPS, Sensoren/Aktoren, Netzwerkhardware oder Embedded Devices) ermöglichen es, Schwachstellen in diesen Systemen frühzeitig zu identifizieren und so Verwundbarkeiten zu minimieren.
Frei zugängliche Schnittstellen und Geräte in öffentlichen Bereichen, wie Konferenzräumen und Lieferantenzugängen, stellen unter Umständen ein erhebliches Sicherheitsrisiko dar. Sie können von Angreifern genutzt werden, um einzelne Geräte in Ihren OT-Umgebungen zu manipulieren und im schlimmsten Fall das gesamte Netzwerk zu kompromittieren. Wir helfen Ihnen, diese Einfallstore aufzudecken und Ihre OT-Infrastruktur zu schützen.
OT-Systeme nutzen häufig ressourceneffiziente Hardware und teilweise veraltete Software-Komponenten, wodurch klassische Penetrationstests erschwert werden bzw. zu unerwünschtem Verhalten und Abstürzen mit schwerwiegenden Folgen führen können. In diesem Fall ist eine manuelle Prüfung der Konfiguration häufig zielführender.
Ein solcher Hardening-Check kann auch sinnvoll sein, bevor neue Komponenten in der produktiven Umgebung ausgerollt werden. Wir unterstützen Sie gern bei der Ermittlung und Überprüfung geeigneter Härtungsmaßnahmen für Ihre OT-Umgebungen.
Der Penetrationstestprozess der BDO Cyber Security GmbH basiert auf dem fünfstufigen Ansatz, welcher in der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten “Studie Durchführungskonzept für Penetrationstest” definiert ist und auf die Besonderheiten von Tests im OT-Umfeld angepasst wurde:
In der ersten Phase des Penetrationstests werden die Testziele sowie organisatorische, technische und rechtliche Aspekte mit dem Kunden abgestimmt. Da kritische Infrastrukturen durch die Testaktivitäten nicht beeinträchtigt werden dürfen, ist bei der Planung eines Penetrationstests im OT-Umfeld besondere Sorgfalt geboten. Je nach Testumgebung müssen die Testtiefe und die daraus resultierenden Konsequenzen abgewogen werden.
Die Ergebnisse dieser Phase werden in einem Vertrag dokumentiert, der als Rechtsgrundlage für die Beauftragung des Penetrationstests dient.
In Phase 2 werden die vom Kunden zur Verfügung gestellten Informationen und Unterlagen verwendet, um erste Informationen über Komponenten sowie Protokolle der zu testenden OT-Umgebung zu erhalten.
Parallel dazu wird geprüft, ob Zugriff auf alle Testkomponenten möglich ist.
Basierend auf den gesammelten Informationen der vorangegangenen Phasen kann die Liste der geplanten Testfälle – und damit der Zeitaufwand – für ausgewählte Komponenten entsprechend ihrer Relevanz angepasst werden. Dazu werden potenzielle Bedrohungen und Angriffsvektoren identifiziert, analysiert und priorisiert (z.B. abhängig vom Schadenspotenzial, den Erfolgsaussichten und möglichen Auswirkungen).
Im Anschluss an die Analysen der vorangegangenen Phasen werden aktive Eindringversuche durchgeführt. Dazu werden die ausgewählten Testfälle für die im Prüfungsumfang enthaltenen Komponenten ausgeführt.
Im OT-Umfeld, insbesondere in Produktivumgebungen, wird hierbei mit höchster Sorgfalt getestet, um Störungen oder Schäden zu minimieren. Aufgrund der einzigartigen Natur und Komplexität der Geräte und Protokolle in OT-Infrastrukturen unterscheidet sich die Vorgehensweise grundlegend von klassischen IT-Penetrationstests. Industriesteuerungen nutzen beispielsweise oft ressourceneffiziente Hardware und veraltete Software, wodurch automatisierte Scans und Angriffe auf bekannte Schwachstellen meist ausgeschlossen sind, da diese zu unerwünschtem Verhalten und Abstürzen mit schwerwiegenden Folgen führen können.
Führt ein Testfall zu einer (potenziellen) Schwachstelle, so wird deren Ausnutzbarkeit und Auswirkung geprüft:
Darüber hinaus werden für jede Schwachstelle Nachweise gesammelt, z.B. in Form von Screenshots oder Schritt-für-Schritt-Anleitungen, mit denen ein Angriff reproduziert oder ein bestimmtes Systemverhalten provoziert werden kann.
Alle Tests werden überwiegend manuell durchgeführt.
Den Abschluss des Penetrationstests bildet die finale Analyse- und Clean-Up Phase. Dabei werden alle in den vorangegangenen Phasen erzielten Ergebnisse in einem detaillierten Bericht zusammengefasst:
Falls notwendig, werden in dieser Phase auch Spuren der Testaktivitäten entfernt.
Im Rahmen des OT-Penetrationstests werden Testfälle auf der Grundlage von Testleitfäden ausgewählt und durchgeführt. Während das BSI-Modell für Penetrationstests Testfälle in Module für die Informationsbeschaffung (I-Module) und Eindringversuche (E-Module) untergliedert, nutzt die BDO Cyber Security GmbH ein eigenes Framework. Der primäre Grund dafür ist, dass die I- und E-Module nur beschränkt auf OT-Umgebungen anwendbar sind.
Das Framework der BDO Cyber Security GmbH basiert auf bekannten, aktuellen Standards. Darüber hinaus hat die BDO Cyber Security GmbH einen eigenen Katalog mit detaillierten Testfällen für einzelne Technologien und Standards entwickelt. Dieser Katalog richtet sich nach aktuellen Empfehlungen und Best Practices für die jeweiligen Technologien und wird unter Berücksichtigung neuer Sicherheitsschwachstellen stetig weiterentwickelt.
Dr. Antje Winkler
Luca Pascal Rotsch