OT Security & IoT
OT Security: Penetrationstest für Industriesteuerungen & IoT
Produktion schützen. Angriffsfläche minimieren.
OT Security erfordert andere Methoden als klassische IT Security. Wir testen ICS/SCADA-Systeme, SPS, HMI und IoT-Geräte nach IEC 62443 — mit einem Safety-First-Ansatz, der Ihre Produktion zu keinem Zeitpunkt gefährdet.
Vertrauen führender Industrieunternehmen
- Pentests durchgeführt
-
- Expertise
- ICS/SCADA
- Festpreis-Angebot
-
- Erfahrung
- KRITIS
OT Security verstehen
OT Security ist keine IT Security
Industrielle Steuerungssysteme folgen anderen Prinzipien als Office-IT — mit physischen Konsequenzen bei Fehlern. Sicherheitsaudits müssen das berücksichtigen.
IT Security
Office-Netzwerke, Server, Cloud
- Priorität: Vertraulichkeit — CIA-Triad mit Confidentiality an erster Stelle — Datenschutz und Zugriffsschutz im Fokus.
- Regelmäßiges Patching — Updates können schnell eingespielt werden, Wartungsfenster sind kurz und häufig möglich.
- Standard-Protokolle — TCP/IP, HTTP/S, TLS — gut dokumentiert, breite Tool-Unterstützung für Security-Tests.
- Kurze Lebenszyklen — Systeme werden alle 3–5 Jahre ersetzt, neue Sicherheitsfeatures können zeitnah eingeführt werden.
- Digitale Konsequenzen — Datenverlust, Betriebsstörung — schwerwiegend, aber ohne unmittelbare physische Gefahr.
OT Security
ICS, SCADA, PLC, Feldgeräte
- Priorität: Verfügbarkeit & Safety — AIC-Triad — Availability und Safety stehen über Vertraulichkeit. Stillstand ist kein akzeptabler Zustand.
- Patching kaum möglich — 24/7-Betrieb, fehlende Hersteller-Patches für Legacy-Systeme, Auswirkungen auf Zertifizierungen.
- Proprietäre Protokolle — Modbus, PROFINET, OPC UA, BACnet, DNP3 — viele ohne Authentifizierung oder Verschlüsselung konzipiert.
- Lebenszyklen 15–25 Jahre — SPS und Leitsysteme werden Jahrzehnte betrieben. Sicherheitsprobleme akkumulieren sich über Zeit.
- Physische Konsequenzen — Maschinenschäden, Produktionsausfall, Umweltschäden, Personengefährdung — reale Konsequenzen erzwingen andere Testmethodik.
OT Security erfordert fundamentell andere Testmethoden. Klassische IT-Pentest-Tools können OT-Systeme zum Absturz bringen. AWARE7 setzt ausschließlich OT-spezialisierte Tools und Methoden ein — passiv, abgestimmt mit Ihren OT-Ingenieuren, Safety-First.
OT Netzwerksegmentierung
Purdue Enterprise Reference Architecture: Wo wir testen
Das Purdue-Modell definiert die Netzwerkhierarchie in industriellen Anlagen. Wir testen auf allen Ebenen — und prüfen insbesondere, ob die Grenzen zwischen ihnen wirklich dicht sind.
Enterprise Network
Systeme
Externes Internet, WAN-Anbindung, Remote-Zugriff-Infrastruktur
AWARE7 testet
Firewall-Regeln, VPN-Konfiguration, externe Angriffsfläche, Internet-Exposition
Business Planning & Logistics
Systeme
ERP-Systeme, MES, Produktionsplanung, Historian-Server
AWARE7 testet
Datenbankzugriff, ERP-Schnittstellen, Remote Desktop Services, Historian-Sicherheit
Demilitarisierte Zone (DMZ)
Systeme
Data Historian, Jump Server, Data Diodes, Remote Access Gateway
AWARE7 testet
DMZ-Konfiguration, Data Diode-Implementierung, Jump-Server-Härtung, eingehende Kommunikationsregeln
Site Operations
Systeme
Anlagenweite SCADA-Server, Historian, OT-Domain-Controller
AWARE7 testet
SCADA-Server-Härtung, Active Directory OT-Integration, Protokollkonformität, Netzwerksegmentierung
Area Supervisory Control
Systeme
HMI-Stationen, SCADA-Workstations, Engineering-Workstations
AWARE7 testet
HMI-Webinterfaces, Engineering-Station-Zugriffsrechte, Modbus/OPC UA Security, HMI-Betriebssystem-Härtung
Basic Control
Systeme
SPS (PLC), Remote Terminal Units (RTU), Distributed Control Systems (DCS)
AWARE7 testet
Authentifizierung, Default-Credentials, Firmware-Version, Modbus/PROFINET-Kommunikation, CPU-Stop-Schutz
Process
Systeme
Sensoren, Aktoren, Ventile, Pumpen, Antriebe — physischer Prozess
AWARE7 testet
Kommunikation zu Feldgeräten, ungesicherte Feldbus-Protokolle, physischer Zugriff, Manipulationsschutz
Testbereiche
Was wir in Ihrer OT-Umgebung testen
Vier Kernbereiche, systematisch analysiert — von der Feldgeräte-Firmware bis zur Netzwerksegmentierung.
ICS/SCADA Security Testing
Systematische Sicherheitsanalyse industrieller Steuerungssysteme — von der Protokollebene bis zur Anwendungsschicht.
- Protokollanalyse: Modbus TCP, OPC UA, PROFINET, BACnet, DNP3
- SPS-Authentifizierung und Zugriffsrechte
- HMI-Webinterfaces auf Web-Schwachstellen (XSS, SQLi, Auth-Bypass)
- SCADA-Server-Härtung und Betriebssystem-Sicherheit
- Engineering-Workstation-Sicherheit
- Historian-Datenbankzugriff und Berechtigungen
IoT Device Penetration Testing
Vollständige Sicherheitsanalyse von IoT-Geräten — Hardware, Firmware, Kommunikation und Cloud-Backend.
- Firmware-Extraktion via JTAG, UART, SPI-Flash oder Update-Kanal
- Firmware-Analyse: Hardcoded Credentials, CVEs, Kryptographie
- Hardware-Schnittstellen: JTAG-Debugging, UART-Konsole, I2C/SPI
- Wireless-Protokolle: BLE, Zigbee, LoRa, Z-Wave, WiFi (802.11)
- Cloud-Backend und API-Sicherheit
- Update-Mechanismus: Signaturprüfung, Downgrade-Angriffe
OT Netzwerksegmentierung
Prüfung, ob Ihre IT/OT-Trennung angreifbaren Lateral Movement wirklich verhindert.
- IT/OT-Grenze: Validierung der Firewall-Regeln und ACLs
- VLAN-Isolation und Inter-VLAN-Routing-Prüfung
- Data Diode-Verifikation und Unidirektionalitätsprüfung
- Remote-Zugriff-Sicherheit: VPN, Jump-Server, Fernwartung
- DMZ-Konfiguration nach IEC 62443 Zone/Conduit-Modell
- Lateral Movement-Simulation: von IT ins OT-Netz
Firmware Reverse Engineering
Tiefe Binäranalyse von Embedded-Firmware — von einfachen IoT-Geräten bis zu SPS-Firmware.
- Binäranalyse: Ghidra, Binwalk, FACT_core, Radare2
- Hardcoded Credentials: Passwörter, API-Keys, Zertifikate
- Bekannte CVEs in eingesetzten Libraries (Busybox, OpenSSL, etc.)
- Bootloader-Sicherheit: Secure Boot, JTAG-Schutz
- Update-Signatur-Verifikation und Downgrade-Schutz
- Kryptographische Implementierungen und Schlüsselmanagement
Kritische Infrastrukturen
KRITIS-Betreiber: OT Security als gesetzliche Pflicht
Das IT-Sicherheitsgesetz 2.0 und die BSI-KritisV verpflichten Betreiber kritischer Infrastrukturen zu nachweisbaren Schutzmaßnahmen — OT-Penetrationstests sind ein zentrales Instrument für diesen Nachweis.
Energie
Stromversorgung, Gaspipelines, Fernwärme, Tankstellen-Netzwerke
BrancheninfoWasser
Trinkwasserversorgung, Abwasserentsorgung, Wasserqualitätsmessung
BrancheninfoGesundheit
Krankenhäuser, Labore, Medizingerätehersteller, Pharmaunternehmen
BrancheninfoTransport
Schienenverkehr, Flughäfen, Häfen, Verkehrsleitsysteme
BrancheninfoDigitale Infrastruktur
Rechenzentren, CDN, DNS-Resolver, Internet Exchange Points
BrancheninfoErnährung
Lebensmittelproduktion, Vertrieb, Logistik mit Schwellenwert
BrancheninfoIT-Sicherheitsgesetz 2.0
Seit 2021 erweitert IT-SiG 2.0 den KRITIS-Kreis erheblich: Neue Sektoren (Entsorgung, Rüstung), Unternehmen im "besonderen öffentlichen Interesse" (UBI) und Verpflichtung zu Angriffserkennung via SIEM/SOC. BSI kann Sicherheitsaudits anordnen.
BSI-KritisV Anforderungen
Betreiber müssen "angemessene organisatorische und technische Vorkehrungen" nachweisen, erhebliche Störungen innerhalb von 72 Stunden melden und alle zwei Jahre Sicherheitsaudits durchführen lassen. Unsere Berichte sind auf diese Nachweispflichten zugeschnitten.
Unser KRITIS-Mehrwert
AWARE7 hat mehrere KRITIS-Betreiber aus Energie, Wasser und Gesundheit erfolgreich durch OT-Assessments begleitet. Unsere Berichte sind auf die Anforderungen des BSI zugeschnitten und unterstützen Sie bei Nachweispflichten gegenüber Aufsichtsbehörden.
IEC 62443
IEC 62443 Security Levels: Unser Testrahmen
IEC 62443 ist der internationale Standard für die Sicherheit industrieller Automatisierungs- und Steuerungssysteme. Wir mappen alle Findings auf diese Norm.
Casual / Unbeabsichtigt
Schutz vor unbeabsichtigten oder zufälligen Verstößen — grundlegende Sicherheitsmechanismen
Intentionell / Einfach
Schutz vor einfachen, gezielten Angriffen mit allgemeinen Kenntnissen und begrenzten Ressourcen
Fortgeschritten
Schutz vor Angreifern mit spezifischem ICS-Wissen, moderaten Ressourcen und Motivation
Staatlich/APT
Schutz vor hochmotivierten, staatlich gesponserten Akteuren mit weitreichenden Ressourcen
Zone & Conduit Modell
IEC 62443 definiert Sicherheitszonen (Zones) und die Kommunikationskanäle zwischen ihnen (Conduits). Wir prüfen, ob Ihre Zone/Conduit-Definition der Realität entspricht und ob Conduits die definierten Sicherheitsanforderungen erfüllen.
- Zone-Boundary-Verification: Entsprechen Firewalls der Zonendefinition?
- Conduit-Sicherheitsanalyse: TLS, Authentifizierung, Autorisierung
- Inter-Zone-Kommunikation: Nur erlaubte Protokolle und Ports?
- Undokumentierte Verbindungen: Direkte IT/OT-Verbindungen aufdecken
Komponenten- & Systemtests
IEC 62443 unterscheidet zwischen Sicherheitsanforderungen für einzelne Komponenten (Component Level) und für das Gesamtsystem (System Level). Wir testen auf beiden Ebenen.
- Komponenten-Level: PLC, HMI, SCADA-Server nach IEC 62443-4-2
- System-Level: Gesamtanlage nach IEC 62443-3-3
- Security Assessment Report mit IEC 62443-Mapping
- Empfehlungen für SL-Uplift je Zone und Komponente
Typische Findings
Was wir in OT-Umgebungen regelmäßig finden
Diese Schwachstellen finden sich in der Mehrzahl der von uns analysierten ICS/SCADA-Umgebungen — unabhängig von Branche oder Anlagengröße.
Unverschlüsselte Modbus-Kommunikation erlaubt Prozessmanipulation
Modbus TCP wird ohne Authentifizierung und ohne Verschlüsselung im Produktionsnetzwerk eingesetzt. Jeder Angreifer, der ins OT-Netz gelangt, kann beliebige Holding-Register beschreiben und damit Sollwerte, Steuerparameter und Prozessvariablen manipulieren — ohne Login, ohne Protokollierung. Im dokumentierten Fall hätte dies zur unkontrollierten Druckerhöhung in einem Kühlkreislauf geführt.
$ python3 modbus_write.py --host 10.0.1.50 --register 40001 --value 9999
[+] Written: Setpoint Override successful — no auth required
Default-Credentials auf PLC-Webinterface
Das integrierte Webinterface eines Siemens S7-1500 PLC ist mit Werksanmeldedaten (admin/admin) erreichbar. Über dieses Interface lässt sich das SPS-Programm vollständig ersetzen, die CPU stoppen und alle I/O-Ausgänge manuell steuern. Die SPS steuert eine Förderanlage mit 200 Tonnen Tagesdurchsatz. Betriebsunterbrechung, AnlagenSchäden und Personengefährdung sind mögliche Folgen.
Fehlende IT/OT-Segmentierung ermöglicht Lateral Movement
Die Firewall-Regeln zwischen IT- und OT-Netzwerk erlauben breite Netzbereiche statt spezifischer Host-zu-Host-Kommunikation. Von einem kompromittierten Office-PC aus konnten wir direkt auf SCADA-Workstations, Engineering-Stationen und über diese auf SPS zugreifen. Ein typisches Ransomware-Szenario hätte damit direkten Zugang zur Produktionssteuerung.
Veraltete Firmware mit bekannten CVEs auf IoT-Gateway
Das eingesetzte IoT-Gateway (Firmware v2.1.3, End of Support seit 2021) enthält drei bekannte CVEs (CVE-2022-41082, CVE-2021-34527, CVE-2021-26855), für die öffentliche Exploits verfügbar sind. Das Gateway bildet die Brücke zwischen Produktionsnetzwerk und Cloud-Backend. Über die bekannten Schwachstellen ist Remote Code Execution ohne Authentifizierung möglich.
Preise & Pakete
Transparente Festpreise für OT Security
Keine Stunden-Overruns, keine versteckten Kosten — Ihr Budget ist planbar.
IoT Device Assessment
5–10 Werktage
- 1–5 IoT-Geräte (gleicher Typ)
- Firmware-Extraktion & -Analyse
- Hardware-Interface-Tests (JTAG, UART)
- Wireless-Protokoll-Analyse
- Cloud-Backend & API-Sicherheit
- Detaillierter Abschlussbericht
OT Network Assessment
10–15 Werktage
- 1 Produktionsstandort
- Netzwerkanalyse (passiv + aktiv)
- ICS/SCADA-Protokoll-Testing
- PLC & HMI Sicherheitsanalyse
- IT/OT-Segmentierungs-Verifikation
- Purdue-Modell-Compliance-Check
- IEC 62443-Mapping im Bericht
KRITIS Full Assessment
15–25 Werktage
- Mehrere Standorte / große Anlagen
- Vollständiges ICS/SCADA + IoT Testing
- Firmware-Analyse aller relevanten Geräte
- Red Team: Angriffssimulation inkl. Social Engineering
- KRITIS-Compliance-Nachweis-Bericht
- IEC 62443 Security Level Assessment
- Executive Briefing für CISO/Geschäftsführung
Individuelles Assessment
Mehrere Standorte, spezifische Anlagentypen (Energieversorgung, Wasserwerk, Krankenhaus), kombinierte IT/OT-Assessments oder Retainer-Modelle — wir erstellen Ihnen ein maßgeschneidertes Angebot.
Safety-First-Methodik
Kein Test gefährdet Ihre Produktion
OT-Penetrationstests erfordern höchste Sorgfalt. AWARE7 hat eine eigene Methodik entwickelt, die sicherheitswirksame Tests ermöglicht, ohne den Betrieb zu gefährden.
Passive Netzwerkaufklärung
Alle Tests beginnen mit passiver Analyse: Wir hören Netzwerkverkehr mit und kartieren Geräte, Protokolle und Kommunikationsbeziehungen ohne aktive Pakete zu senden. Keine Requests, keine aktiven Scans — rein passiv über Packet Capture und Protocol Analysis. Dies kann auch auf einem Mirror-Port des Switches erfolgen, ohne direkte Netzwerkteilnahme.
Testumgebungs-Validierung
Wo möglich, führen wir kritische aktive Tests zunächst in einer Testumgebung oder an dedizierten Testgeräten durch, bevor wir in der Produktionsumgebung testen. Bei Siemens S7 kann ein separater PLC-Teststand eingerichtet werden. Wenn kein Teststand verfügbar ist, definieren wir mit Ihren OT-Ingenieuren, welche Tests sicher in der Produktion durchgeführt werden können.
Koordinierte Wartungsfenster
Aktive Tests in der Produktionsumgebung führen wir ausschließlich in vereinbarten Wartungsfenstern durch — typischerweise nachts oder an Wochenenden, wenn die Anlage steht oder auf Minimalbetrieb gefahren wurde. OT-Techniker und Anlagenbetreiber sind während der gesamten Testzeit vor Ort. Alle Tests werden vorher schriftlich im Testplan genehmigt.
Rollback & Wiederherstellung
Vor jedem aktiven Test dokumentieren wir den Ausgangszustand der betroffenen Systeme (Firmware-Version, Konfiguration, Programm-Backup). Für jeden Testschritt ist eine definierte Rollback-Prozedur festgelegt. Im unwahrscheinlichen Fall einer unbeabsichtigten Störung können wir den Ausgangszustand innerhalb von Minuten wiederherstellen.
OT-spezialisierte Tools
Wir setzen ausschließlich OT-kompatible Werkzeuge ein. Klassische IT-Pentest-Tools wie Nessus, Metasploit oder aggressive Nmap-Scans können OT-Systeme beschädigen oder zum Absturz bringen. Stattdessen nutzen wir spezialisierte OT-Sicherheitswerkzeuge, die für industrielle Umgebungen konzipiert sind und die spezifischen Protokolle kennen.
Eigenentwicklung · Open Source
Open Operational Technology Testing Guide
AWARE7 hat mit dem OOTTG einen offenen Security-Testing-Standard speziell für OT-Umgebungen entwickelt. Der Guide definiert systematische Prüfverfahren für industrielle Steuerungssysteme und bildet die methodische Grundlage unserer OT-Penetrationstests.
OOTTG lesenWarum AWARE7 für Ihre OT Security
Was uns von anderen Anbietern unterscheidet
Reine Awareness-Plattformen testen keine Systeme. Reine Beratungskonzerne sind zu weit weg. AWARE7 verbindet beides: Wir hacken Ihre Infrastruktur und schulen Ihre Mitarbeiter — mittelstandsgerecht, persönlich, ohne Enterprise-Overhead.
Forschung und Lehre als Fundament
Rund 20% unseres Umsatzes stammen aus Forschungsprojekten für BSI, BMBF und die EU. Wir veröffentlichen CVEs, präsentieren auf internationalen Top-Konferenzen und bilden als T.I.S.P.-Schulungsanbieter Sicherheitsexperten aus. Alle Berater sind mehrfach zertifiziert - von ISO 27001 Lead Auditor bis OSCP.
Digitale Souveränität - keine Kompromisse
Alle Daten werden ausschließlich in Deutschland gespeichert und verarbeitet - ohne US-Cloud-Anbieter. Keine Freelancer, keine Subunternehmer in der Wertschöpfung. Alle Mitarbeiter sind sozialversicherungspflichtig angestellt und einheitlich rechtlich verpflichtet. Auf Anfrage VS-NfD-konform.
Festpreis in 24h - planbare Projektzeiträume
Innerhalb von 24 Stunden erhalten Sie ein verbindliches Festpreisangebot - kein Stundensatz-Risiko, keine Nachforderungen, keine Überraschungen. Durch eingespieltes Team und standardisierte Prozesse erhalten Sie einen klaren Zeitplan mit definiertem Starttermin und Endtermin.
Ihr fester Ansprechpartner - jederzeit erreichbar
Ein persönlicher Projektleiter begleitet Sie vom Erstgespräch bis zum Re-Test. Sie buchen Termine direkt bei Ihrem Ansprechpartner - keine Ticket-Systeme, kein Callcenter, kein Wechsel zwischen wechselnden Beratern. Kontinuität schafft Vertrauen.
Für wen sind wir der richtige Partner?
Mittelstand mit 50–2.000 MA
Unternehmen, die echte Security brauchen — ohne einen DAX-Konzern-Dienstleister zu bezahlen. Festpreis, klarer Scope, ein Ansprechpartner.
IT-Verantwortliche & CISOs
Die intern überzeugend argumentieren müssen — und dafür einen Bericht mit Vorstandssprache brauchen, nicht nur technische Findings.
Regulierte Branchen
KRITIS, Gesundheitswesen, Finanzdienstleister: NIS-2, ISO 27001, DORA — wir kennen die Anforderungen und liefern Nachweise, die Auditoren akzeptieren.
Mitwirkung an Industriestandards
OWASP · 2023
OWASP Top 10 for Large Language Models
Prof. Dr. Matteo Große-Kampmann als Contributor im Core-Team des weltweit führenden LLM-Sicherheitsstandards.
BSI · Allianz für Cyber-Sicherheit
Management von Cyber-Risiken
Prof. Dr. Matteo Große-Kampmann als Mitwirkender des offiziellen BSI-Handbuchs für die Unternehmensleitung (dt. Version).
Referenzen aus der Praxis
Sill Optics GmbH
Feststellung der Angriffsfläche bei Sill Optics GmbH
Pentesting & SchwachstellenscansXignSys GmbH
Whitebox-Penetrationstests eines Authentifizierungsdienstes als Mobile- und Web-Anwendung
Pentesting & SchwachstellenscansTWINSOFT GmbH & Co. KG
Externer Penetrationstest einer iOS-Applikation
Ablauf
In drei Schritten zum OT Security Assessment
Erstgespräch & Scope-Definition
Im kostenlosen Erstgespräch besprechen wir Ihre Anlage, die eingesetzten Systeme und Protokolle, Ihre KRITIS-Relevanz und definieren gemeinsam mit Ihnen und Ihren OT-Ingenieuren den exakten Testumfang — inkl. Safety-Constraints und Wartungsfenster.
Festpreisangebot in 24h
Auf Basis des Scope-Dokuments erhalten Sie innerhalb von 24 Stunden ein verbindliches Festpreisangebot. Kein Stunden-Überlauf, keine Nachforderungen — Ihr Budget ist sicher planbar.
OT-Pentest mit Safety-First-Ansatz
Wir führen den Test nach unserem Safety-First-Ansatz durch: passiv, koordiniert mit Ihren OT-Technikern, in vereinbarten Wartungsfenstern. Das Ergebnis: ein umfassender Bericht mit IEC 62443-Mapping und KRITIS-Compliance-Dokumentation.
Was ist OT Security und warum unterscheidet sie sich von IT Security?
Kann ein Penetrationstest den laufenden Betrieb meiner Anlage stören?
Was ist der Unterschied zwischen IEC 62443 und ISO 27001 für OT-Umgebungen?
Welche Anforderungen stellt die KRITIS-Verordnung an mein Unternehmen?
Wie testen Sie OT-Systeme sicher, ohne Produktionsausfälle zu riskieren?
Welche OT-Protokolle können Sie analysieren?
Wie lange dauert ein OT Security Assessment?
Was beinhaltet eine Firmware-Analyse bei IoT-Geräten?
Was bedeutet OT-Netzwerksegmentierung und warum ist sie so wichtig?
Was kostet ein OT Security Penetrationstest?
Aus dem Blog
Weiterführende Artikel
Alle ArtikelIhre Produktion ist zu wertvoll, um abzuwarten
Jedes zweite Industrieunternehmen in Deutschland hat keine dedizierte OT Security-Strategie. Ein einziger erfolgreicher Angriff auf Ihre Steuerungsanlage kann Wochen Produktionsausfall bedeuten. Lassen Sie uns Ihre Angriffsfläche gemeinsam minimieren.
Kostenlos · 30 Minuten · Unverbindlich
IEC 62443
Testrahmen
ISO 27001
Zertifiziert
BSI
IT-Grundschutz
KRITIS
Erfahrung
OSCP
Zertifizierte Tester
ICS/SCADA
Spezialisiert