Skip to main content

Sie wollen Ihre Widerstandsfähigkeit gegen Cyber-Angriffe erhöhen?

Wir machen Sie resilienter gegen Cyberangriffe und sorgen für einen sicheren Betrieb Ihrer Automatisierungs- und Steuerungslösungen.

Die immer größer werdenden Bedrohungen aus dem Cyberspace richten sich zunehmend gegen Operational Technology (OT) im Bereich der Automatisierungs- und Steuerungslösungen. Die zunehmende Vernetzung und Standardisierung dieser Systeme ermöglicht es Hackern, Angriffe durchzuführen, die einfacher auszuführen sind, weniger Ressourcen erfordern und umfassender sind als je zuvor.

Nach einer sorgfältigen Analyse der Risiken und Schwachstellen in Ihrer Betriebsumgebung sowie einer Bedarfsermittlung stellen wir Ihnen einen Katalog von Abhilfemaßnahmen zur Verfügung und priorisieren die Bereiche oder Prozesse, in denen Handlungsbedarf besteht. So können beispielsweise die Auswirkungen neuer Schnittstellen bewertet, die Effektivität typischer Prozesse wie Change-, Patch- und Vulnerability-Management beurteilt oder allgemeine technische Schwachstellen identifiziert werden, die im Rahmen einer Risikobewertung berücksichtigt werden. Auf diese Weise können wir Sie auf dem Weg unterstützen, Ihre Sicherheitsrisiken langfristig auf ein akzeptables Niveau zu reduzieren.

Mehr Widerstandsfähigkeit gegenüber Cyberangriffen

Erfüllung regulatorischer Anforderungen

Sicherer Betrieb von Automatisierungs- und Steuerungslösungen

|

Goals / Benefits

Ermöglichen einer sicheren Industrie 4.0

Cyber Security ist ein wesentlicher Faktor bei der Umsetzung von Industrie 4.0. Die Ziele der entsprechenden Konzepte müssen unabhängig geprüft werden und sich bewähren.

Erhebung von Angriffsoberflächen

Viele OT Komponenten haben keine Funktionen hinsichtlich Cyber Security. Ein OT Solution Pentest prüft die Effektivität der kompensierenden Maßnahmen, eine wesentliche sind kontrollierte Über- und Zugänge.

Sicherheitslücken finden und Industrieanlagen schützen

Durch das Aufzeigen von Schwächen und entsprechender Maßnahmen werden die Stabilität und Zuverlässigkeit von industriellen und kritischen Infrastrukturen gewahrt.

Im Sinne der Gesellschaft

Viele OT-Systeme bilden das Rückgrat unserer Gesellschaft. Mit Stolz helfen wir sie auf einen angemessenen Sicherheitsstandard zu bringen.

Einzelne Schritte eines OT Security Health Check's

Workshop und Interviews

Analyse der IT/OT-Architektur, Sichtung der vorhandenen Dokumentation, Identifizierung von Schwachstellen in Geschäfts- und Managementprozessen, Bestimmung der individuellen Sicherheitsziele sowie der Risikoakzeptanz

Vor-Ort-Inspektion

Verständniserlangung über Ihre Produktionsbesonderheiten, Betrachtung Ihres Unternehmens aus der Sicht eines Angreifers, Sicherheitsüberprüfung vorhandener Hardware-Schnittstellen, Firewalls und Fernwartungsprozeduren

Technisches Security Assessment

Überprüfung des Produktionsnetzwerkes auf Schwachstellen, inklusive Penetrationstests für einzelne Systeme, Sicherheits-Analyse von Netzwerkübergängen und
Datenaustauschpunkten zwischen Business-IT und OT

Risikomodellierung

Assessment aller kritischen Produktionsprozesse mit ihren zugehörigen Produktionssystemen und Schwachstellen, Berechnung möglicher Schäden durch Kompromittierung oder Ausfall der Produktionssysteme, Bestimmung von Angreifermodellen, der Angriffskomplexität und Eintrittswahrscheinlichkeiten, Berechnung des kumulativen Risikos für die gesamte Produktion

Maßnahmen und Lösungen

Entwicklung und Priorisierung von Kurz- und Langfristmaßnahmen, sowohl technisch als auch auf Prozessebene, Unterstützung bei der Entwicklung eines ganzheitlichen Sicherheitskonzeptes

Security Assessment Types

OT Solution Penetration Test

Bei einem OT Solution Penetration Test wird die Effektivität von Sicherheitskontrollen eines OT Systems evaluiert und Schwachstellen aufgezeigt. Dabei können diese Schwächen und damit einhergehende Risiken einerseits auf ein System durch die Umgebung einwirken, in der es sich befindet. Andererseits können auch durch das System auf die jeweilige Umgebung neue Risiken entstehen. Bei der Analyse kann die Lösung von verschiedenen Perspektiven in einem Netzwerk analysiert werden, außerdem können unterschiedliche Berechtigungen am System berücksichtigt werden.

OT Penetration Test

IT - OT Übergang Security Assessment

Bei der Überprüfung von IT/OT Übergängen bzw. bei Übergängen von Zonen mit unterschiedlichem Schutzbedarf werden Schwachstellen ermittelt, die den sicheren Betrieb der Anlage oder der Systeme mit höheren Schutzbedarf gefährden. Insbesondere die Effektivität und Angemessenheit von Sicherheitskontrollen zur Segmentierung wird dabei analysiert, nach unerwünschten Netzwerkbrücken gesucht und Schwachstellen in exponierten Diensten aufgezeigt.

FAT und SAT

Cybersecurity Acceptance Testing (CAT) im Rahmen von Factory Acceptance Testing stellt eine Möglichkeit dar, die Sicherheit von Lösungen bereits zu einem frühen Zeitpunkt im Beschaffungsprozess zu erheben. Dabei werden die Security Maßnahmen gegen allgemein anerkannte Regeln der Technik sowie spezifischer Anforderungen vom Auftraggeber geprüft und etwaige Mängel festgehalten.

Die Security Prüfung beim Site Acceptance Testing stellt sicher, dass die Security Mechanismen auch nach der Integration der Lösung bei Auftraggebern die erwartete Effektivität aufweisen.

Bedrohungs- und Risikoanalyse

Im Rahmen von Workshops werden Bedrohungen und Risiken für eine System, eine Komponente oder ein Produkt analysiert. Dabei ist der Mehrwert unabhängig davon, ob es sich beim Auftraggeber um einen Hersteller, Integrator oder Betreiber handelt. Für alle stellt es eine Möglichkeit dar die Notwendigkeit von Sicherheitsmaßnahmen bereits in einer Planungsphase zu erheben und somit kosteneffizient für Sicherheit zu sorgen.