Operative-Technologie-Umgebungen (OT) sind zunehmend mit IT-Systemen verbunden, was einerseits Fernzugriff und Datenaustausch mit erheblichen Effizienzvorteilen ermöglicht, andererseits aber auch Sicherheitsrisiken birgt. Potenzielle Angreifer sind sich dieser Situation und den möglichen Auswirkungen von OT-Sicherheitsverletzungen bewusst und greifen diese Umgebungen immer öfter an. Branchen wie Fertigung, Energie und Gesundheitswesen sind besonders gefährdet, weshalb es unerlässlich ist, ihre Infrastruktur zu bewerten und zu sichern.
OT Penetration Testing
Unser OT-Penetration Test deckt Security-Schwachstellen auf und liefert wichtige Entscheidungsgrundlagen für die Stärkung industrieller Sicherheitsarchitekturen.
Warum ein OT-Penetration Test unverzichtbar ist
Ein OT-Penetration Test identifiziert mögliche Schwachstellen komplexer Netzwerke oder Systeme z. B. von Schienenfahrzeugen, Herzschrittmachern oder industriellen Steuerungssystemen (ICS/PLCs). Umfassende Analyse der individuellen OT-Einsatzgebiete ermöglicht die Entwicklung potenzieller Angriffsszenarien und darauf aufbauend die Entwicklung präventiver Gegenmaßnahmen. Penetration Tests von OT-Komponenten ermöglichen eine sichere Integration in ihre Umgebung und verhindern zusätzliche Bedrohungen und Risiken.
Häufige Schwachstellen in OT Umgebungen
OT-Umgebungen weisen häufig typische Schwachstellen auf, die Angreifer gezielt ausnutzen können. Viele davon sind oftmals auf veraltete Systeme mit unzureichenden Cyber Security Qualitäten zurückzuführen. Hier ein Überblick über die häufigsten Schwachstellen:
- mangelnde Zugriffskontrollen
- nicht dokumentierte oder unbekannte Geräte
- keine Überwachung oder Anomalieerkennung
- unzureichendes Sicherheitsbewusstsein
- veraltete und ungepatchte Systeme
- fehlende Netzwerksegmentierung
- Standardpasswörter und schwache Authentifizierung
- unverschlüsselte Kommunikation
- fehlende Härtungsmaßnahmen
- Komponenten mit fehlenden Sicherheitseigenschaften
Wie wir Sie untersützten
Unser OT-Penetration Test wurde entwickelt, um die Sicherheit industrieller Steuerungssysteme unter Berücksichtigung der besonderen Anforderungen von OT-Umgebungen zu bewerten – darunter Altsysteme, lange Patch-Zyklen und hohe Verfügbarkeitsanforderungen. Egal, ob Sie eine einzelne Produktionslinie absichern oder die Resilienz einer gesamten Anlage überprüfen möchten – wir identifizieren Schwachstellen gezielt und ohne dabei Ihre Betriebsprozesse zu stören.
Ob zur Erfüllung regulatorischer Vorgaben, zur Stärkung Ihrer industriellen Sicherheitsarchitektur oder zur Absicherung neu integrierter Systeme – unser OT-Penetration Test liefert genau die Erkenntnisse, die Sie benötigen, um fundierte Entscheidungen zu treffen – mit der Sorgfalt und Präzision, die industrielle Umgebungen erfordern.
Gezielte Angriffssimulationen
Wir simulieren gezielte Angriffe auf Ihre OT-Systeme unter realen Bedingungen – mit manuellen Methoden und spezialisierten Tools, die weit über automatisierte Scans hinausgehen. So decken wir Schwachstellen auf, die andere übersehen.
Technisches OT-Know-how
Unser Ansatz basiert auf tiefem Verständnis für industrielle Protokolle, Architekturen und Betriebsabläufe. Wir kombinieren praktische Erfahrung mit aktuellem Fachwissen – für Tests, die dort ansetzen, wo es wirklich zählt.
Sicher testen in kritschen Umgebungen
Unsere Tests sind so konzipiert, dass sie keine Betriebsabläufe stören. Mit viel Erfahrung in kritischen Infrastrukturen wissen wir, wie man Angriffe simuliert – ohne Risiken für den laufenden Betrieb.
Ergebnisse unserer OT Penetration Tests
Beispiel Assessment Report
Sie möchten sehen, wie ein Assessment Report von uns aussehen kann?
Wir haben einen realitätsnahen Penetration Test am Verkehrsleitsystem (VLT) der von uns frei erfundenen „Limes Mobility GmbH“ durchgeführt. In 10 Personentagen wurden die gesamte Infrastruktur des VLT und das darin verwendete Active Directory (AD) detailliert auf Schwachstellen untersucht.
Der abschließende Report dieses Pentests fasst gefundene Schwachstellen die Vertraulichkeit, Verfügbarkeit und Integrität der Infrastruktur bzw. von Teilen gefährden, detailliert zusammen.
Holen Sie sich jetzt diesen kostenlosen, praxisnahen Beispiel-Ergebnisbericht und bekommen Sie ein Gefühl, wie wir Sie mit einem OT-Pentest unterstützen können.
Ablauf eines OT Penetration Tests
OT Penetration Testing: Einblicke & Know-how direkt von unseren Experten
Standards die wir verwenden
Unsere OT-Penetration Tests werden auf der Grundlage der Best Practices durchgeführt, die durch die folgenden Standards festgelegt sind:
- NIST SP 800-82: Leitfaden zur Sicherheit industrieller Steuerungssysteme (ICS)
- ISA/IEC 62443 Cybersicherheit für industrielle Automatisierungs- und Steuerungssysteme
- NIST Cyber Security Framework (CSF)
- ISO/IEC 27001 : Informationssicherheits-Managementsysteme
- OWASP Top 10 für ICS-Sicherheit
- NERC CIP
Häufig gestellte Fragen
Wie ergibt sich die Preisgestaltung von OT-Penetrationstests?
Im Vergleich zu IT Penetration Testern existieren für OT keine weit verbreiteten Weiterbildungsstandards. OT Penetration Testing ist ein spezialisiertes Wissensgebiet – Erfahrungen werden hier „on the job“ gesammelt. Zusätzlich gelten höhere Anforderungen an die Qualität der Tests, um Störungen und Ausfälle zu vermeiden. Abschließend müssen Tests konform mit Industriestandards wie IEC62443, NERC CIP oder branchenspezifischen Standards sein.
Ist eine Durchführung eines OT-Penetrationstests im Live-Betrieb möglich?
Von einer Durchführung im Live-Betrieb wird abgeraten. Bevorzugt sollte ein Wartungsfenster genutzt werden. Ist dies nicht möglich, können non-invasive Tests (passiv) oder reduzierte Tests auf Testsystemen im Live-Betrieb durchgeführt werden.
Welche Zugriffe werden benötigt?
Die exakten Zugriffe sind abhängig vom zu testenden System und den gewünschten Testfällen, können aber je nach System vom Netzwerkzugriff, über physischen Zugriff bis hin zu Dokumentationen, Schaltpläneen und Zugangsdaten zu Systemen reichen.
Muss auf Feldebene auch getestet werden?
Die Feldebene verfügt meist über keine existierenden Sicherheitsmaßnahmen und ein Angreifer mit Zugriff kann hier die Kommunikation manipulieren. Deshalb liegt der Fokus auf exponierten und kritischen Systemen (Leitsystemen) und Schnittstellen zwischen IT/OT (Jump-Server, Remote-Access, etc.). Einzelne Komponenten auf Feldebene können separat analysiert werden, sofern dies gewünscht ist.
Was muss ich für einen OT-Penetrationstest vorbereiten?
Die Tester brauchen eine Möglichkeit sich via Netzwerkkommunikation mit den Geräten zu verbinden. Dies kann entweder direkt im Anlagennetzwerk passieren, oder via einem gepatchten Netzwerkkabel. Zusätzlich sollte während des Tests zumindest eine Person des getesteten Unternehmens für allfällige Rückfragen zur Verfügung stehen.
Wer sollte vor Ort sein?
Während des Tests benötigen die Limes Security Experten vor Ort einen direkten Betreuer. Im Idealfall ist dies der Systembetreuer oder zumindest jemand, der relevante Personen zeitnahe kontaktieren kann.
Was bekomme ich geliefert?
Im Optimalfall sollte ein System in einem jährlichen Zyklus überprüft werden. Sollte dies nicht möglich sein, wird zumindest eine Überprüfung bei größeren Änderungen empfohlen. Zu solchen Änderungen könnten Modifikationen in der Netzwerksegmentierung, die Ergänzung neuer Maschinen oder das Wechseln der Remote-Access-Lösung gehören. Auch nach Vorfällen ist ein Test dringend notwendig.
Wie lange dauert ein OT Penetrationstest?
Limes Security führt Tests meistens mit zwei Experten vor Ort durch, um ein effizientes Testen zu ermöglichen und die Stehzeiten möglichst gering zu halten. OT-Penetrationstests dauern im Schnitt länger als IT-Penetrationstests. Der durchschnittliche Zeitraum eines OT-Penetrationstests liegt bei etwa einer Woche, die tatsächliche Zeit ist allerdings abhängig vom Umfang und der Testtiefe.
