OT Penetration Testing

Ihr Partner für die Vorbereitung, Planung und Durchführung von Penetrationstests von OT-Infrastrukturen. Mit uns sind Sie den Angreifern einen Schritt voraus.

OT Penetration Testing

OT/IT Security Test

Benötigen Sie Unterstützung bei der Absicherung Ihrer OT-Infrastruktur?


Wir stehen Ihnen gern mit unserem Fachwissen zur Seite, um Ihre Systeme zu schützen.


KONTAKTIEREN SIE UNS

Kritische Infrastrukturen (KRITIS) schützen

Operational Technology (OT) umfasst Technologien zur Überwachung und Steuerung industrieller Prozesse wie Industrial Control Systems (ICS) und zugehörige Software. Zu ICS gehören SCADA Systeme, welche die Fernüberwachung und -steuerung ermöglichen, PLCs zur Steuerung von Maschinen und DCS für das Management komplexer Prozesse.

Cybersecurity ist in diesem Kontext entscheidend, da OT-Systeme zunehmend an IT-Netzwerke angebunden werden und somit anfälliger für Cyberangriffe werden. Während IT-Umgebungen in der Regel sehr schnelllebig und adaptiv bezüglich sicherheitsrelevanter Aktualisierungen sind, werden OT-Infrastrukturen meist über Jahrzehnte betrieben und müssen dabei permanent verfügbar sein.

Security-Tests unterstützen Organisationen dabei, die Wirksamkeit Ihrer Sicherheitsmaßnahmen zu überprüfen und sicherstellen, dass sie z.B. den Anforderungen der NIS-2-Richtlinie entsprechen. Die Implementierung regelmäßiger Sicherheitstests ist dabei nicht nur eine Frage der Einhaltung gesetzlicher Vorgaben, sondern auch ein wichtiger Schritt zum Schutz kritischer Infrastrukturen und zur Aufrechterhaltung des Vertrauens von Kunden und Partnern.

Unser Angebot für Sie

Mit unserer Expertise unterstützen wir Sie dabei, Ihre OT-Systeme umfassend zu prüfen und potenzielle Sicherheitslücken zu identifizieren. Durch unser breites Leistungsspektrum können wir sowohl extern als auch intern erreichbare Systeme untersuchen und somit Bedrohungen in verschiedensten Bereichen identifizieren:

Externe und interne Infrastrukturen

OT-Systeme sind heutzutage zunehmend mit verschiedensten externen und internen IT-Systemen (z.B. Cloud- oder On-Premises-Lösungen) vernetzt, um verschiedene Anwendungsfälle abzubilden:

  • Übertragung von Sensordaten und Steuerung von Aktoren
  • Visualisierung von Daten in Dashboards
  • Fernwartung und Programmierung von Systemen
  • Vernetzung mit internen Systemen (z.B. SAP)

Hierbei kommen verschiedene Netzwerktechnologien wie beispielsweise Ethernet oder LoRaWAN zum Einsatz. Durch die notwendige Vernetzung von OT- und IT-Systemen ergeben sich eine Vielzahl von Angriffsvektoren über die Schnittstellen zwischen OT- und internen sowie externen Infrastruktur-Komponenten. 

Um diesem Risiko zu begegnen, untersuchen wir die Schnittstellen und Komponenten Ihrer OT-Lösungen in einem Penetrationstest.

Produktionsanlagen

Gezielte Angriffe auf Produktionsanlagen wie Stuxnet oder Industroyer haben die Tragweite erfolgreicher Attacken auf industrielle Anlagen gezeigt und verdeutlichen die Notwendigkeit, implementierte Sicherheitsmaßnahmen solcher Anlagen zu evaluieren.

Penetrationstests von vernetzten Produktionsanlagen oder einzelnen Komponenten (ICS-/SCADA-Systeme, PLC/SPS, Sensoren/Aktoren, Netzwerkhardware oder Embedded Devices) ermöglichen es, Schwachstellen in diesen Systemen frühzeitig zu identifizieren und so Verwundbarkeiten zu minimieren.

Lokale Sicherheitsmaßnahmen

Frei zugängliche Schnittstellen und Geräte in öffentlichen Bereichen, wie Konferenzräumen und Lieferantenzugängen, stellen unter Umständen ein erhebliches Sicherheitsrisiko dar. Sie können von Angreifern genutzt werden, um einzelne Geräte in Ihren OT-Umgebungen zu manipulieren und im schlimmsten Fall das gesamte Netzwerk zu kompromittieren. Wir helfen Ihnen, diese Einfallstore aufzudecken und Ihre OT-Infrastruktur zu schützen.

Systemspezifische Konfigurationen

OT-Systeme nutzen häufig ressourceneffiziente Hardware und teilweise veraltete Software-Komponenten, wodurch klassische Penetrationstests  erschwert werden bzw. zu unerwünschtem Verhalten und Abstürzen mit schwerwiegenden Folgen führen können. In diesem Fall ist eine manuelle Prüfung der Konfiguration häufig zielführender.

Ein solcher Hardening-Check kann auch sinnvoll sein, bevor neue Komponenten in der produktiven Umgebung ausgerollt werden. Wir unterstützen Sie gern bei der Ermittlung und Überprüfung geeigneter Härtungsmaßnahmen für Ihre OT-Umgebungen.

Unsere Methodik

Der Penetrationstestprozess der BDO Cyber Security GmbH basiert auf dem fünfstufigen Ansatz, welcher in der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten “Studie Durchführungskonzept für Penetrationstest” definiert ist und auf die Besonderheiten von Tests im OT-Umfeld angepasst wurde:

  Phase 1
  Vorbereitung

In der ersten Phase des Penetrationstests werden die Testziele sowie organisatorische, technische und rechtliche Aspekte mit dem Kunden abgestimmt. Da kritische Infrastrukturen durch die Testaktivitäten nicht beeinträchtigt werden dürfen, ist bei der Planung eines Penetrationstests im OT-Umfeld besondere Sorgfalt geboten. Je nach Testumgebung müssen die Testtiefe und die daraus resultierenden Konsequenzen abgewogen werden.

Die Ergebnisse dieser Phase werden in einem Vertrag dokumentiert, der als Rechtsgrundlage für die Beauftragung des Penetrationstests dient.

  Phase 2
  Informationsbeschaffung

In Phase 2 werden die vom Kunden zur Verfügung gestellten Informationen und Unterlagen verwendet, um erste Informationen über Komponenten sowie Protokolle der zu testenden OT-Umgebung zu erhalten.

Parallel dazu wird geprüft, ob Zugriff auf alle Testkomponenten möglich ist.

  Phase 3
  Bewertung der Informationen

Basierend auf den gesammelten Informationen der vorangegangenen Phasen kann die Liste der geplanten Testfälle – und damit der Zeitaufwand – für ausgewählte Komponenten entsprechend ihrer Relevanz angepasst werden. Dazu werden potenzielle Bedrohungen und Angriffsvektoren identifiziert, analysiert und priorisiert (z.B. abhängig vom Schadenspotenzial, den Erfolgsaussichten und möglichen Auswirkungen).

  Phase 4
  Aktive Eindringversuche

Im Anschluss an die Analysen der vorangegangenen Phasen werden aktive Eindringversuche durchgeführt. Dazu werden die ausgewählten Testfälle für die im Prüfungsumfang enthaltenen Komponenten ausgeführt.

Im OT-Umfeld, insbesondere in Produktivumgebungen, wird hierbei mit höchster Sorgfalt getestet, um Störungen oder Schäden zu minimieren. Aufgrund der einzigartigen Natur und Komplexität der Geräte und Protokolle in OT-Infrastrukturen unterscheidet sich die Vorgehensweise grundlegend von klassischen IT-Penetrationstests. Industriesteuerungen nutzen beispielsweise oft ressourceneffiziente Hardware und veraltete Software, wodurch automatisierte Scans und Angriffe auf bekannte Schwachstellen meist ausgeschlossen sind, da diese zu unerwünschtem Verhalten und Abstürzen mit schwerwiegenden Folgen führen können.

Führt ein Testfall zu einer (potenziellen) Schwachstelle, so wird deren Ausnutzbarkeit und Auswirkung geprüft: 

  • Ausnutzbarkeit bezieht sich dabei auf Bedingungen, die den Erfolg eines Einbruchsversuchs beeinflussen, z.B. die Erreichbarkeit der anfälligen Komponente, erforderliche Berechtigungen und Know-how, Schutzmaßnahmen und Schutzmechanismen usw.
  • Auswirkungen beziehen sich dabei auf die Folgen, die ein erfolgreicher Angriff haben würde, z.B. auf die Vertraulichkeit, Integrität und Verfügbarkeit von Systemen, Benutzerkonten oder Daten

Darüber hinaus werden für jede Schwachstelle Nachweise gesammelt, z.B. in Form von Screenshots oder Schritt-für-Schritt-Anleitungen, mit denen ein Angriff reproduziert oder ein bestimmtes Systemverhalten provoziert werden kann.

Alle Tests werden überwiegend manuell durchgeführt.

  Phase 5
  Abschlussanalyse und Clean-Up

Den Abschluss des Penetrationstests bildet die finale Analyse- und Clean-Up Phase. Dabei werden alle in den vorangegangenen Phasen erzielten Ergebnisse in einem detaillierten Bericht zusammengefasst:

  • Eine Zusammenfassung des Testansatzes und der Testergebnisse, einschließlich einer allgemeinen Bewertung des Gesamtsicherheitsniveaus des Testobjekts
  • Eine detaillierte Beschreibung jeder entdeckten Schwachstelle, einschließlich eines Proof-of-Concept und Screenshots
  • Eine Bewertung jeder Schwachstelle hinsichtlich ihres Schweregrads
  • Allgemeine Empfehlungen für Gegenmaßnahmen zur Behebung oder Mitigation der festgestellten Schwachstellen

Falls notwendig, werden in dieser Phase auch Spuren der Testaktivitäten entfernt.

Test basierend auf etablierten Frameworks

Im Rahmen des OT-Penetrationstests werden Testfälle auf der Grundlage von Testleitfäden ausgewählt und durchgeführt. Während das BSI-Modell für Penetrationstests Testfälle in Module für die Informationsbeschaffung (I-Module) und Eindringversuche (E-Module) untergliedert, nutzt die BDO Cyber Security GmbH ein eigenes Framework. Der primäre Grund dafür ist, dass die I- und E-Module nur beschränkt auf OT-Umgebungen anwendbar sind.

Das Framework der BDO Cyber Security GmbH basiert auf bekannten, aktuellen Standards. Darüber hinaus hat die BDO Cyber Security GmbH einen eigenen Katalog mit detaillierten Testfällen für einzelne Technologien und Standards entwickelt. Dieser Katalog richtet sich nach aktuellen Empfehlungen und Best Practices für die jeweiligen Technologien und wird unter Berücksichtigung neuer Sicherheitsschwachstellen stetig weiterentwickelt.

Kontaktieren Sie uns!