IIoT und OT Penetrationstests

IIoT und OT Penetrationstests

TÜV SÜD. Mit Vertrauen nach vorn.

TÜV SÜD. Mit Vertrauen nach vorn.

Im Zuge der Entwicklung in Richtung vernetzter Produktion und Industrie 4.0, bieten IIoT (Industrial Internet of Things) beziehungsweise OT (Operational Technology) Komponenten und deren Peripheriesysteme eine immer breitere Angriffsfläche für Cyberangriffe. Diese können besonders im Produktionsumfeld, beispielsweise wenn die funktionale Sicherheit beeinflusst wird, oder in kritischen Infrastrukturen einen erheblichen Schaden anrichten. Wir schützen Sie und Ihre Kunden vor dieser Gefahr, indem unsere Experten bei einem Penetrationstest die Methoden potenzieller Angreifer imitieren und so Sicherheitslücken in Ihren industriellen Komponenten und Systemen aufdecken.

Schema einer vernetzten Produktionsumgebung

 

Was sind die Vorteile eines IIoT und OT Penetrationstests?

Durch unseren Penetrationstest erhalten Sie einen Überblick über das aktuelle Sicherheitsniveau und eine Liste mit konkreten Schwachstellen ihres Produkts. In Verbindung mit unseren empfohlenen Sicherheitsmaßnahmen sind Sie so in der Lage Ihr IIoT oder OT System sicher zu gestalten und Angriffe zu verhindern.

Funktionale Sicherheit gewährleisten

Verhindern Sie Angriffe, die die funktionale Sicherheit von Maschinen und Anlagen beeinträchtigen oder physischen Schaden anrichten können.

Produktionsumfeld schützen

Indem die Integrität und Funktionalität Ihres Systems bewahrt wird, schützen Sie Ihr Produktionsumfeld oder das Ihrer Kunden und verhindern Ausfallzeiten. 

Reputation und Finanzen schützen

Verhindern Sie Angriffe, die schwere Reputationsverluste und finanzielle Schäden zur Folge haben können. 

Gesetzliche Vorgaben erfüllen

Erfüllen Sie Industriestandards und regulatorische Anforderungen bezüglich Cybersecurity, wie beispielsweise den Vorschlag zum EU Cyber Resilience Act. 

ERHALTEN SIE JETZT IHR INDIVIDUELLES ANGEBOT

 

Was zeichnet einen IIoT und OT Penetrationstest des TÜV SÜD aus?

Als TÜV SÜD verstehen wir, dass Cybersecurity im industriellen Umfeld seine eigenen Herausforderungen mit sich bringt. Mit unserer Expertise sowohl im Software- als auch im Hardwarebereich, unserem Verständnis für Industrie und funktionale Sicherheit und einem Security-Labor am Standort München sind wir in der Lage Penetrationstests speziell für Industrieprodukte anzubieten.
Das besondere dabei: wir zeigen nicht nur Sicherheitslücken auf, sondern erläutern jeweils konkret, welche Folgen aus einer aufgedeckten Schwachstelle für Ihr Unternehmen resultieren und wie Sie darauf reagieren müssen.    

Für wen eignet sich ein IIoT und OT Penetrationstest?

Hauptsächlich empfiehlt sich unser IIoT und OT Penetrationstest für zwei Zielgruppen:

  • Entwickler von IIoT und OT Komponenten und Systemen: Entwickler beziehungsweise Hersteller sollten sicherstellen, dass sie IIoT und OT Komponenten und Systeme ohne Sicherheitslücken an ihre Kunden verkaufen. Dies ist besonders vor dem Hintergrund künftiger Regulierung wie beispielsweise dem EU Cyber Resilience Act relevant oder wird in Ausschreibungen von Kunden gefordert.
  • Nutzer von IIoT und OT Komponenten und Systemen: Unternehmen, die entsprechende Produkte entwickeln oder zukaufen, um sie im eigenen Betrieb einzusetzen, sollten Ihre eigene Organisation vor Cyberangriffen schützen. 

 

VEREINBAREN SIE EIN UNVERBINDLICHES GESPRÄCH MIT UNS

 

Was kann mit einem IIoT und OT Penetrationstest geprüft werden?

Da in der vernetzten Produktion OT und IT zusammenwachsen und sich dadurch die Angriffsfläche für Cyberattacken erhöht, können wir alle Komponenten, Systeme und Schnittstellen, die ein potenzielles Sicherheitsrisiko für Sie darstellen, mit einem Penetrationstest überprüfen. Dabei können wir Schwachstellen in Software, Firmware oder Hardware wie zum Beispiel Fehlkonfigurationen, Designfehler oder Software-Bugs identifizieren.

Welche Produkte wir testen:

  • Komponenten und Systeme im Kontext von IIoT und OT
    Zum Beispiel: Sensoren und Aktoren, PLC / SPS, Safety Controller, Router, Switches, Gateways, Edge Devices, Embedded PCs, SCADA Systeme, ICS.
  • Schnittstellen und Peripheriesysteme 
    Zum Beispiel: Mobile-, Web-, Desktop- und Cloud-Anbindungen im industriellen Umfeld.

Die dabei getesteten Produkte verwenden beispielsweise die Protokolle LLDP, ARP, Ethernet, ICMP, IGMP, IP, TCP, UDP, DNP3, Ethernet/IP, MMS, Modbus/TCP, OPC UA, FTP, HTTP, NTP, RDP, RPC, SNMP, telnet und ZigBee. 

 

Wie führen wir unseren IIoT und OT Penetrationstest durch?

Der Ablauf eines Penetrationstests lässt sich in sechs Phasen unterteilen: 

 

Ablauf von Penetrationstest

Fordern Sie jetzt Ihr individuelles Angebot für unser IIoT und OT Penetrationstest an

 

Wie können wir Ihnen helfen?

WORLDWIDE

Germany

German