OT Pentest

Operationele technologiesystemen (OT-systemen) zoals PLC-, SCADA-, DCS- RTU- HMI- of Engineering-systemen vormen de ruggengraat van kritieke infrastructuren zoals elektriciteitsnetten, waterzuiveringsinstallaties en transportsystemen. Naarmate deze systemen steeds meer verbonden en gedigitaliseerd worden, vormen ze een groter risico voor cyberaanvallen. Met een OT Pentest brengen we deze risico’s in kaart.

Onvio wint KPN Pentest-competitie 2020!
Onvio wint Den Haag Hack-competitie 2019!
Onvio wint KPN Pentest-competitie 2018!

Onvio is ISO27001 gecertificeerd

Onvio is ISO27001 gecertificeerd en lid van Cyberveilig Nederland.

Pentesten in een industriële omgeving

In industriële omgevingen vormt Operationele Technologie (OT) de ruggengraat van vitale bedrijfsprocessen. Industriële controlesystemen (ICS), zoals PLC-, SCADA-, DCS- RTU- HMI- of Engineering-systemen spelen een cruciale rol in het beheer en de automatisering van kritieke processen. Tegelijkertijd blijven de IT-diensten van een bedrijf van essentieel belang voor de dagelijkse bedrijfsvoering.

Met de integratie van IT en OT, groeit de onderlinge afhankelijkheid tussen deze twee domeinen. Een onderneming heeft betrouwbare en veilige systemen nodig in zowel IT als OT, waarmee de noodzaak van OT Pentesten benadrukt wordt.

In deze veelal complexe omgevingen zijn diverse technologieën aanwezig. Bovendien zijn potentiële neveneffecten van de Pentesten veel ingrijpender, met name wanneer het om een draaiende productieomgeving gaat. Dit onderstreept het belang van een op maat gemaakte benadering voor elk domein.

Intake aanvragen
IACS en OT pentest

OT testmethoden

Van OT segmentatie review tot Pentest. Onze diverse testmethoden geven inzicht in de beveiliging van uw OT omgeving.

Vulnerability Assessment

Een OT Vulnerability Assessment is een systematische en voornamelijk geautomatiseerde evaluatie van zwakke plekken in industriële systemen. Wij verzamelen gegevens en geven aanbevelingen.

Netwerk segmentatie

Een OT netwerk segmentatie onderzoek verbetert de beveiliging tussen IT/OT-infrastructuren, isoleert kritieke processen en controleert de effectiviteit van segmentatiecontroles voor optimale operationele scheiding.

Firewall Review

Een OT Firewall Review analyseert de effectiviteit van OT-firewalls om ongeautoriseerd verkeer te blokkeren. We onderzoeken configuraties, identificeren zwakheden en bieden punten voor verbetering.

Pentest

Een OT Pentest concentreert zich op het doorgronden van toegangspaden van het IT-netwerk naar het beveiligde OT-netwerk, met het doel om kwetsbaarheden te identificeren en waar mogelijk exploiteren om de beveiliging te verbeteren.

Red Teaming

OT Red Teaming evalueert de beveiliging en reactiecapaciteiten in operationele OT omgevingen. Ervaren Ethical Hackers simuleren realistische aanvalsscenario's vanuit een multidisciplinaire team, met als doel de algehele weerbaarheid te verbeteren.

Risico's binnen het industriële omgevingen

Hoewel OT Pentesten waardevolle inzichten bieden voor beveiliging, brengen ze potentiële risico’s met zich mee in gevoelige industriële omgevingen. Het is van essentieel belang om deze risico’s te begrijpen en effectieve maatregelen te nemen om de operationele integriteit te waarborgen. Hierbij hanteren we de volgende benadering:

Passive Scanning: Gebruikt bestaand netwerkverkeer voor vulnerability scanning zonder invasief verkeer of payloads te injecteren. Onthult zwakke protocollen, configuratieproblemen en verouderde firmware. Minder nauwkeurig, dekking beperkt tot actieve apparaten.

Selective Probing: Minder invasieve active scanning op specifieke hosts/protocollen of netwerksegmenten met aangepaste parameters om verkeersbelasting te minimaliseren. Nauwkeuriger, maar vereist een goede planning, zoals tijdens onderhoud of in aparte testomgevingen.

Active Scanning: Apparaatspecifieke overweging bij active scanning, vooral voor oude PLC’s, die niet mogen of kunnen worden gescand terwijl ze in productie zijn; alternatieve mogelijkheden zoals onderhoudsperioden worden overwogen.

Hoe we te werk gaan

Voor tests op industriële controle systemen worden gespecialiseerde hackers ingezet die kennis hebben van actuele dreigingen binnen het IACS landschap. We gaan op zoek naar kwetsbaarheden en risico’s binnen uw OT netwerk. Denk aan:

Verkenning en scans

Hoe ziet de infrastructuur eruit? Welke componenten en applicaties zijn er? We brengen alle componenten en risicogebieden in kaart.

Segmentatie van de OT

We onderzoeken zorgvuldig of uw OT netwerk op wat voor wijze dan ook te benaderen is, bijvoorbeeld via het KA of zwak geconfigureerde firewalls en switches.

Handmatig Pentesten

Onze IACS specialisten gaan handmatig op zoek naar kwetsbaarheden die zij uit kunnen buiten om OT systemen te compromitteren of of manipuleren.

De tools en methodieken die wij gebruiken zijn specifiek gericht op OT systemen en met de kwetsbaarheid van deze systemen in het achterhoofd. Daarnaast zijn veel apparaten van verschillende fabrikanten, of soms zelfs dezelfde fabrikant, niet compatibel met elkaar. Bovendien zijn potentiële neveneffecten van de tests veel ingrijpender dan bij een typisch corporate netwerk, met name wanneer het om een draaiende productieomgeving gaat.

Om met deze bijzonderheden rekening te houden vereisen tests op ICS of SCADA systemen over het algemeen extra planning en een toegespitste aanpak. We zetten hierbij onze ervaring met deze systemen in om op een veilige manier de pentest uit te voeren, zonder schade toe te brengen aan uw systemen of processen.

Rapportage en vervolg

Onze hackers leggen alle kwetsbaarheden en bijzonderheden die zij tegenkomen zorgvuldig vast. Hiervan ontvangt u een uitgebreid rapport met een hoog, midden en laag classificatie van de kwetsbaarheden, gekoppeld aan een risicomatrix. Zo krijgt u een duidelijk beeld van welke kwetsbaarheden het meeste risico opleveren en dus het beste als eerste opgepakt worden.

Daarnaast helpen onze specialisten u om de juiste mitigerende maatregelen te treffen.

aws audit

Uw IACS en OT netwerken periodiek testen

Tot slot is het van belang om na te denken over de frequentie waarmee u pentesten laat uit voeren. In een jaar tijd kan er veel veranderen aan uw netwerk en raakt ook de gereedschapskist van hackers steeds voller.

Met periodieke (jaarlijkse) pentesten blijft u ongewenste of risicovolle situaties voor en kunt u vertrouwen op een veilig industrieel netwerk. Is uw bedrijf toe aan een jaarlijkse controle? Neem dan contact op met onze specialisten.