Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

OT Security & IoT

OT Security: Penetrationstest für Industriesteuerungen & IoT
Produktion schützen. Angriffsfläche minimieren.

OT Security erfordert andere Methoden als klassische IT Security. Wir testen ICS/SCADA-Systeme, SPS, HMI und IoT-Geräte nach IEC 62443 — mit einem Safety-First-Ansatz, der Ihre Produktion zu keinem Zeitpunkt gefährdet.

IEC 62443 KRITIS-Erfahrung ISO 27001 Festpreis in 24h

Vertrauen führender Industrieunternehmen

Pentests durchgeführt
Expertise
ICS/SCADA
Festpreis-Angebot
Erfahrung
KRITIS

OT Security verstehen

OT Security ist keine IT Security

Industrielle Steuerungssysteme folgen anderen Prinzipien als Office-IT — mit physischen Konsequenzen bei Fehlern. Sicherheitsaudits müssen das berücksichtigen.

IT Security

Office-Netzwerke, Server, Cloud

  • Priorität: Vertraulichkeit — CIA-Triad mit Confidentiality an erster Stelle — Datenschutz und Zugriffsschutz im Fokus.
  • Regelmäßiges Patching — Updates können schnell eingespielt werden, Wartungsfenster sind kurz und häufig möglich.
  • Standard-Protokolle — TCP/IP, HTTP/S, TLS — gut dokumentiert, breite Tool-Unterstützung für Security-Tests.
  • Kurze Lebenszyklen — Systeme werden alle 3–5 Jahre ersetzt, neue Sicherheitsfeatures können zeitnah eingeführt werden.
  • Digitale Konsequenzen — Datenverlust, Betriebsstörung — schwerwiegend, aber ohne unmittelbare physische Gefahr.

OT Security

ICS, SCADA, PLC, Feldgeräte

  • Priorität: Verfügbarkeit & Safety — AIC-Triad — Availability und Safety stehen über Vertraulichkeit. Stillstand ist kein akzeptabler Zustand.
  • Patching kaum möglich — 24/7-Betrieb, fehlende Hersteller-Patches für Legacy-Systeme, Auswirkungen auf Zertifizierungen.
  • Proprietäre Protokolle — Modbus, PROFINET, OPC UA, BACnet, DNP3 — viele ohne Authentifizierung oder Verschlüsselung konzipiert.
  • Lebenszyklen 15–25 Jahre — SPS und Leitsysteme werden Jahrzehnte betrieben. Sicherheitsprobleme akkumulieren sich über Zeit.
  • Physische Konsequenzen — Maschinenschäden, Produktionsausfall, Umweltschäden, Personengefährdung — reale Konsequenzen erzwingen andere Testmethodik.

OT Security erfordert fundamentell andere Testmethoden. Klassische IT-Pentest-Tools können OT-Systeme zum Absturz bringen. AWARE7 setzt ausschließlich OT-spezialisierte Tools und Methoden ein — passiv, abgestimmt mit Ihren OT-Ingenieuren, Safety-First.

OT Netzwerksegmentierung

Purdue Enterprise Reference Architecture: Wo wir testen

Das Purdue-Modell definiert die Netzwerkhierarchie in industriellen Anlagen. Wir testen auf allen Ebenen — und prüfen insbesondere, ob die Grenzen zwischen ihnen wirklich dicht sind.

Level 5

Enterprise Network

Systeme

Externes Internet, WAN-Anbindung, Remote-Zugriff-Infrastruktur

AWARE7 testet

Firewall-Regeln, VPN-Konfiguration, externe Angriffsfläche, Internet-Exposition

Level 4

Business Planning & Logistics

Systeme

ERP-Systeme, MES, Produktionsplanung, Historian-Server

AWARE7 testet

Datenbankzugriff, ERP-Schnittstellen, Remote Desktop Services, Historian-Sicherheit

Kritische Grenzzone
Level 3.5

Demilitarisierte Zone (DMZ)

Systeme

Data Historian, Jump Server, Data Diodes, Remote Access Gateway

AWARE7 testet

DMZ-Konfiguration, Data Diode-Implementierung, Jump-Server-Härtung, eingehende Kommunikationsregeln

Level 3

Site Operations

Systeme

Anlagenweite SCADA-Server, Historian, OT-Domain-Controller

AWARE7 testet

SCADA-Server-Härtung, Active Directory OT-Integration, Protokollkonformität, Netzwerksegmentierung

Level 2

Area Supervisory Control

Systeme

HMI-Stationen, SCADA-Workstations, Engineering-Workstations

AWARE7 testet

HMI-Webinterfaces, Engineering-Station-Zugriffsrechte, Modbus/OPC UA Security, HMI-Betriebssystem-Härtung

Level 1

Basic Control

Systeme

SPS (PLC), Remote Terminal Units (RTU), Distributed Control Systems (DCS)

AWARE7 testet

Authentifizierung, Default-Credentials, Firmware-Version, Modbus/PROFINET-Kommunikation, CPU-Stop-Schutz

Level 0

Process

Systeme

Sensoren, Aktoren, Ventile, Pumpen, Antriebe — physischer Prozess

AWARE7 testet

Kommunikation zu Feldgeräten, ungesicherte Feldbus-Protokolle, physischer Zugriff, Manipulationsschutz

Testbereiche

Was wir in Ihrer OT-Umgebung testen

Vier Kernbereiche, systematisch analysiert — von der Feldgeräte-Firmware bis zur Netzwerksegmentierung.

ICS/SCADA Security Testing

Systematische Sicherheitsanalyse industrieller Steuerungssysteme — von der Protokollebene bis zur Anwendungsschicht.

  • Protokollanalyse: Modbus TCP, OPC UA, PROFINET, BACnet, DNP3
  • SPS-Authentifizierung und Zugriffsrechte
  • HMI-Webinterfaces auf Web-Schwachstellen (XSS, SQLi, Auth-Bypass)
  • SCADA-Server-Härtung und Betriebssystem-Sicherheit
  • Engineering-Workstation-Sicherheit
  • Historian-Datenbankzugriff und Berechtigungen

IoT Device Penetration Testing

Vollständige Sicherheitsanalyse von IoT-Geräten — Hardware, Firmware, Kommunikation und Cloud-Backend.

  • Firmware-Extraktion via JTAG, UART, SPI-Flash oder Update-Kanal
  • Firmware-Analyse: Hardcoded Credentials, CVEs, Kryptographie
  • Hardware-Schnittstellen: JTAG-Debugging, UART-Konsole, I2C/SPI
  • Wireless-Protokolle: BLE, Zigbee, LoRa, Z-Wave, WiFi (802.11)
  • Cloud-Backend und API-Sicherheit
  • Update-Mechanismus: Signaturprüfung, Downgrade-Angriffe

OT Netzwerksegmentierung

Prüfung, ob Ihre IT/OT-Trennung angreifbaren Lateral Movement wirklich verhindert.

  • IT/OT-Grenze: Validierung der Firewall-Regeln und ACLs
  • VLAN-Isolation und Inter-VLAN-Routing-Prüfung
  • Data Diode-Verifikation und Unidirektionalitätsprüfung
  • Remote-Zugriff-Sicherheit: VPN, Jump-Server, Fernwartung
  • DMZ-Konfiguration nach IEC 62443 Zone/Conduit-Modell
  • Lateral Movement-Simulation: von IT ins OT-Netz

Firmware Reverse Engineering

Tiefe Binäranalyse von Embedded-Firmware — von einfachen IoT-Geräten bis zu SPS-Firmware.

  • Binäranalyse: Ghidra, Binwalk, FACT_core, Radare2
  • Hardcoded Credentials: Passwörter, API-Keys, Zertifikate
  • Bekannte CVEs in eingesetzten Libraries (Busybox, OpenSSL, etc.)
  • Bootloader-Sicherheit: Secure Boot, JTAG-Schutz
  • Update-Signatur-Verifikation und Downgrade-Schutz
  • Kryptographische Implementierungen und Schlüsselmanagement

Kritische Infrastrukturen

KRITIS-Betreiber: OT Security als gesetzliche Pflicht

Das IT-Sicherheitsgesetz 2.0 und die BSI-KritisV verpflichten Betreiber kritischer Infrastrukturen zu nachweisbaren Schutzmaßnahmen — OT-Penetrationstests sind ein zentrales Instrument für diesen Nachweis.

IT-Sicherheitsgesetz 2.0

Seit 2021 erweitert IT-SiG 2.0 den KRITIS-Kreis erheblich: Neue Sektoren (Entsorgung, Rüstung), Unternehmen im "besonderen öffentlichen Interesse" (UBI) und Verpflichtung zu Angriffserkennung via SIEM/SOC. BSI kann Sicherheitsaudits anordnen.

BSI-KritisV Anforderungen

Betreiber müssen "angemessene organisatorische und technische Vorkehrungen" nachweisen, erhebliche Störungen innerhalb von 72 Stunden melden und alle zwei Jahre Sicherheitsaudits durchführen lassen. Unsere Berichte sind auf diese Nachweispflichten zugeschnitten.

Unser KRITIS-Mehrwert

AWARE7 hat mehrere KRITIS-Betreiber aus Energie, Wasser und Gesundheit erfolgreich durch OT-Assessments begleitet. Unsere Berichte sind auf die Anforderungen des BSI zugeschnitten und unterstützen Sie bei Nachweispflichten gegenüber Aufsichtsbehörden.

IEC 62443

IEC 62443 Security Levels: Unser Testrahmen

IEC 62443 ist der internationale Standard für die Sicherheit industrieller Automatisierungs- und Steuerungssysteme. Wir mappen alle Findings auf diese Norm.

SL 1

Casual / Unbeabsichtigt

Schutz vor unbeabsichtigten oder zufälligen Verstößen — grundlegende Sicherheitsmechanismen

SL 2

Intentionell / Einfach

Schutz vor einfachen, gezielten Angriffen mit allgemeinen Kenntnissen und begrenzten Ressourcen

SL 3

Fortgeschritten

Schutz vor Angreifern mit spezifischem ICS-Wissen, moderaten Ressourcen und Motivation

SL 4

Staatlich/APT

Schutz vor hochmotivierten, staatlich gesponserten Akteuren mit weitreichenden Ressourcen

Zone & Conduit Modell

IEC 62443 definiert Sicherheitszonen (Zones) und die Kommunikationskanäle zwischen ihnen (Conduits). Wir prüfen, ob Ihre Zone/Conduit-Definition der Realität entspricht und ob Conduits die definierten Sicherheitsanforderungen erfüllen.

  • Zone-Boundary-Verification: Entsprechen Firewalls der Zonendefinition?
  • Conduit-Sicherheitsanalyse: TLS, Authentifizierung, Autorisierung
  • Inter-Zone-Kommunikation: Nur erlaubte Protokolle und Ports?
  • Undokumentierte Verbindungen: Direkte IT/OT-Verbindungen aufdecken

Komponenten- & Systemtests

IEC 62443 unterscheidet zwischen Sicherheitsanforderungen für einzelne Komponenten (Component Level) und für das Gesamtsystem (System Level). Wir testen auf beiden Ebenen.

  • Komponenten-Level: PLC, HMI, SCADA-Server nach IEC 62443-4-2
  • System-Level: Gesamtanlage nach IEC 62443-3-3
  • Security Assessment Report mit IEC 62443-Mapping
  • Empfehlungen für SL-Uplift je Zone und Komponente

Typische Findings

Was wir in OT-Umgebungen regelmäßig finden

Diese Schwachstellen finden sich in der Mehrzahl der von uns analysierten ICS/SCADA-Umgebungen — unabhängig von Branche oder Anlagengröße.

Critical CVSS 10.0
IEC 62443-3-3 SR 3.1

Unverschlüsselte Modbus-Kommunikation erlaubt Prozessmanipulation

Modbus TCP wird ohne Authentifizierung und ohne Verschlüsselung im Produktionsnetzwerk eingesetzt. Jeder Angreifer, der ins OT-Netz gelangt, kann beliebige Holding-Register beschreiben und damit Sollwerte, Steuerparameter und Prozessvariablen manipulieren — ohne Login, ohne Protokollierung. Im dokumentierten Fall hätte dies zur unkontrollierten Druckerhöhung in einem Kühlkreislauf geführt.

# Modbus Write Multiple Registers — ohne Authentifizierung
$ python3 modbus_write.py --host 10.0.1.50 --register 40001 --value 9999
[+] Written: Setpoint Override successful — no auth required
Critical CVSS 9.8
IEC 62443-4-2 CR 1.1

Default-Credentials auf PLC-Webinterface

Das integrierte Webinterface eines Siemens S7-1500 PLC ist mit Werksanmeldedaten (admin/admin) erreichbar. Über dieses Interface lässt sich das SPS-Programm vollständig ersetzen, die CPU stoppen und alle I/O-Ausgänge manuell steuern. Die SPS steuert eine Förderanlage mit 200 Tonnen Tagesdurchsatz. Betriebsunterbrechung, AnlagenSchäden und Personengefährdung sind mögliche Folgen.

High CVSS 8.6
IEC 62443-3-3 SR 5.1

Fehlende IT/OT-Segmentierung ermöglicht Lateral Movement

Die Firewall-Regeln zwischen IT- und OT-Netzwerk erlauben breite Netzbereiche statt spezifischer Host-zu-Host-Kommunikation. Von einem kompromittierten Office-PC aus konnten wir direkt auf SCADA-Workstations, Engineering-Stationen und über diese auf SPS zugreifen. Ein typisches Ransomware-Szenario hätte damit direkten Zugang zur Produktionssteuerung.

High CVSS 7.5
IEC 62443-4-2 CR 3.3

Veraltete Firmware mit bekannten CVEs auf IoT-Gateway

Das eingesetzte IoT-Gateway (Firmware v2.1.3, End of Support seit 2021) enthält drei bekannte CVEs (CVE-2022-41082, CVE-2021-34527, CVE-2021-26855), für die öffentliche Exploits verfügbar sind. Das Gateway bildet die Brücke zwischen Produktionsnetzwerk und Cloud-Backend. Über die bekannten Schwachstellen ist Remote Code Execution ohne Authentifizierung möglich.

Preise & Pakete

Transparente Festpreise für OT Security

Keine Stunden-Overruns, keine versteckten Kosten — Ihr Budget ist planbar.

IoT Device Assessment

ab 8.000 EUR

5–10 Werktage

  • 1–5 IoT-Geräte (gleicher Typ)
  • Firmware-Extraktion & -Analyse
  • Hardware-Interface-Tests (JTAG, UART)
  • Wireless-Protokoll-Analyse
  • Cloud-Backend & API-Sicherheit
  • Detaillierter Abschlussbericht
Angebot anfragen
Meist gewählt

OT Network Assessment

ab 15.000 EUR

10–15 Werktage

  • 1 Produktionsstandort
  • Netzwerkanalyse (passiv + aktiv)
  • ICS/SCADA-Protokoll-Testing
  • PLC & HMI Sicherheitsanalyse
  • IT/OT-Segmentierungs-Verifikation
  • Purdue-Modell-Compliance-Check
  • IEC 62443-Mapping im Bericht
Angebot anfragen

KRITIS Full Assessment

ab 25.000 EUR

15–25 Werktage

  • Mehrere Standorte / große Anlagen
  • Vollständiges ICS/SCADA + IoT Testing
  • Firmware-Analyse aller relevanten Geräte
  • Red Team: Angriffssimulation inkl. Social Engineering
  • KRITIS-Compliance-Nachweis-Bericht
  • IEC 62443 Security Level Assessment
  • Executive Briefing für CISO/Geschäftsführung
Angebot anfragen

Individuelles Assessment

Mehrere Standorte, spezifische Anlagentypen (Energieversorgung, Wasserwerk, Krankenhaus), kombinierte IT/OT-Assessments oder Retainer-Modelle — wir erstellen Ihnen ein maßgeschneidertes Angebot.

Kostenlos besprechen

Safety-First-Methodik

Kein Test gefährdet Ihre Produktion

OT-Penetrationstests erfordern höchste Sorgfalt. AWARE7 hat eine eigene Methodik entwickelt, die sicherheitswirksame Tests ermöglicht, ohne den Betrieb zu gefährden.

01

Passive Netzwerkaufklärung

Alle Tests beginnen mit passiver Analyse: Wir hören Netzwerkverkehr mit und kartieren Geräte, Protokolle und Kommunikationsbeziehungen ohne aktive Pakete zu senden. Keine Requests, keine aktiven Scans — rein passiv über Packet Capture und Protocol Analysis. Dies kann auch auf einem Mirror-Port des Switches erfolgen, ohne direkte Netzwerkteilnahme.

WiresharkZeekNozomi NetworksClaroty
02

Testumgebungs-Validierung

Wo möglich, führen wir kritische aktive Tests zunächst in einer Testumgebung oder an dedizierten Testgeräten durch, bevor wir in der Produktionsumgebung testen. Bei Siemens S7 kann ein separater PLC-Teststand eingerichtet werden. Wenn kein Teststand verfügbar ist, definieren wir mit Ihren OT-Ingenieuren, welche Tests sicher in der Produktion durchgeführt werden können.

TestumgebungEntwicklungs-PLCSimulation
03

Koordinierte Wartungsfenster

Aktive Tests in der Produktionsumgebung führen wir ausschließlich in vereinbarten Wartungsfenstern durch — typischerweise nachts oder an Wochenenden, wenn die Anlage steht oder auf Minimalbetrieb gefahren wurde. OT-Techniker und Anlagenbetreiber sind während der gesamten Testzeit vor Ort. Alle Tests werden vorher schriftlich im Testplan genehmigt.

Change ManagementWartungsfensterOT-Techniker
04

Rollback & Wiederherstellung

Vor jedem aktiven Test dokumentieren wir den Ausgangszustand der betroffenen Systeme (Firmware-Version, Konfiguration, Programm-Backup). Für jeden Testschritt ist eine definierte Rollback-Prozedur festgelegt. Im unwahrscheinlichen Fall einer unbeabsichtigten Störung können wir den Ausgangszustand innerhalb von Minuten wiederherstellen.

System-BackupKonfigurations-SnapshotRollback-Plan
05

OT-spezialisierte Tools

Wir setzen ausschließlich OT-kompatible Werkzeuge ein. Klassische IT-Pentest-Tools wie Nessus, Metasploit oder aggressive Nmap-Scans können OT-Systeme beschädigen oder zum Absturz bringen. Stattdessen nutzen wir spezialisierte OT-Sicherheitswerkzeuge, die für industrielle Umgebungen konzipiert sind und die spezifischen Protokolle kennen.

ClarotyNozomi NetworksTENABLE.OTSCADAguard

Eigen­entwicklung · Open Source

Open Operational Technology Testing Guide

AWARE7 hat mit dem OOTTG einen offenen Security-Testing-Standard speziell für OT-Umgebungen entwickelt. Der Guide definiert systematische Prüfverfahren für industrielle Steuerungssysteme und bildet die methodische Grundlage unserer OT-Penetrationstests.

OOTTG lesen

Warum AWARE7 für Ihre OT Security

Was uns von anderen Anbietern unterscheidet

Reine Awareness-Plattformen testen keine Systeme. Reine Beratungskonzerne sind zu weit weg. AWARE7 verbindet beides: Wir hacken Ihre Infrastruktur und schulen Ihre Mitarbeiter — mittelstandsgerecht, persönlich, ohne Enterprise-Overhead.

Forschung und Lehre als Fundament

Rund 20% unseres Umsatzes stammen aus Forschungsprojekten für BSI, BMBF und die EU. Wir veröffentlichen CVEs, präsentieren auf internationalen Top-Konferenzen und bilden als T.I.S.P.-Schulungsanbieter Sicherheitsexperten aus. Alle Berater sind mehrfach zertifiziert - von ISO 27001 Lead Auditor bis OSCP.

Digitale Souveränität - keine Kompromisse

Alle Daten werden ausschließlich in Deutschland gespeichert und verarbeitet - ohne US-Cloud-Anbieter. Keine Freelancer, keine Subunternehmer in der Wertschöpfung. Alle Mitarbeiter sind sozialversicherungspflichtig angestellt und einheitlich rechtlich verpflichtet. Auf Anfrage VS-NfD-konform.

Festpreis in 24h - planbare Projektzeiträume

Innerhalb von 24 Stunden erhalten Sie ein verbindliches Festpreisangebot - kein Stundensatz-Risiko, keine Nachforderungen, keine Überraschungen. Durch eingespieltes Team und standardisierte Prozesse erhalten Sie einen klaren Zeitplan mit definiertem Starttermin und Endtermin.

Ihr fester Ansprechpartner - jederzeit erreichbar

Ein persönlicher Projektleiter begleitet Sie vom Erstgespräch bis zum Re-Test. Sie buchen Termine direkt bei Ihrem Ansprechpartner - keine Ticket-Systeme, kein Callcenter, kein Wechsel zwischen wechselnden Beratern. Kontinuität schafft Vertrauen.

Für wen sind wir der richtige Partner?

Mittelstand mit 50–2.000 MA

Unternehmen, die echte Security brauchen — ohne einen DAX-Konzern-Dienstleister zu bezahlen. Festpreis, klarer Scope, ein Ansprechpartner.

IT-Verantwortliche & CISOs

Die intern überzeugend argumentieren müssen — und dafür einen Bericht mit Vorstandssprache brauchen, nicht nur technische Findings.

Regulierte Branchen

KRITIS, Gesundheitswesen, Finanzdienstleister: NIS-2, ISO 27001, DORA — wir kennen die Anforderungen und liefern Nachweise, die Auditoren akzeptieren.

Mitwirkung an Industriestandards

LLM

OWASP · 2023

OWASP Top 10 for Large Language Models

Prof. Dr. Matteo Große-Kampmann als Contributor im Core-Team des weltweit führenden LLM-Sicherheitsstandards.

BSI

BSI · Allianz für Cyber-Sicherheit

Management von Cyber-Risiken

Prof. Dr. Matteo Große-Kampmann als Mitwirkender des offiziellen BSI-Handbuchs für die Unternehmensleitung (dt. Version).

Ablauf

In drei Schritten zum OT Security Assessment

01

Erstgespräch & Scope-Definition

Im kostenlosen Erstgespräch besprechen wir Ihre Anlage, die eingesetzten Systeme und Protokolle, Ihre KRITIS-Relevanz und definieren gemeinsam mit Ihnen und Ihren OT-Ingenieuren den exakten Testumfang — inkl. Safety-Constraints und Wartungsfenster.

02

Festpreisangebot in 24h

Auf Basis des Scope-Dokuments erhalten Sie innerhalb von 24 Stunden ein verbindliches Festpreisangebot. Kein Stunden-Überlauf, keine Nachforderungen — Ihr Budget ist sicher planbar.

03

OT-Pentest mit Safety-First-Ansatz

Wir führen den Test nach unserem Safety-First-Ansatz durch: passiv, koordiniert mit Ihren OT-Technikern, in vereinbarten Wartungsfenstern. Das Ergebnis: ein umfassender Bericht mit IEC 62443-Mapping und KRITIS-Compliance-Dokumentation.

OT Security (Operational Technology Security) bezeichnet den Schutz industrieller Steuerungssysteme — also PLC, SCADA, DCS, HMI und vernetzte Feldgeräte. Der entscheidende Unterschied zur klassischen IT Security liegt in den Prioritäten: Während IT-Sicherheit die Vertraulichkeit von Daten in den Vordergrund stellt (CIA-Triad: Confidentiality first), steht in der OT-Welt die Verfügbarkeit und physische Sicherheit an erster Stelle (Availability > Integrity > Confidentiality). Ein Angriff auf eine SPS in einer Produktionsanlage kann reale Konsequenzen haben — Maschinenschäden, Produktionsstopps, Umweltschäden oder sogar Gefahr für Menschenleben. Diese physischen Auswirkungen erfordern fundamentell andere Testmethoden.
Nein — wenn er professionell durchgeführt wird. AWARE7 setzt bei OT-Pentests auf einen Safety-First-Ansatz: Wir beginnen immer mit passiver Netzwerkaufklärung und nicht-invasiver Analyse, bevor wir in einem definierten Wartungsfenster aktive Tests durchführen. Alle aktiven Tests werden vorab mit Ihren OT-Ingenieuren und Anlagenbetreibern abgestimmt. Wir testen niemals unkontrolliert auf Produktionssystemen — kritische aktive Checks erfolgen zunächst in einer Testumgebung oder einem dedizierten Wartungsfenster. Mit dieser Methodik haben wir noch nie eine unbeabsichtigte Betriebsstörung verursacht.
ISO 27001 ist ein allgemeines Informationssicherheits-Managementsystem, das für IT-Umgebungen konzipiert wurde und sich auf Vertraulichkeit, Integrität und Verfügbarkeit von Informationen konzentriert. IEC 62443 ist speziell für industrielle Automatisierungs- und Steuerungssysteme (IACS) entwickelt und adressiert die besonderen Anforderungen von OT-Umgebungen: Safety-Integration, Lifecycle-Management von Komponenten, Zone-and-Conduit-Modell und Security Level (SL 1–4). Für KRITIS-Betreiber ist IEC 62443 die relevantere Norm, da sie die spezifischen Risiken industrieller Systeme adressiert. Viele Unternehmen streben eine Kombination beider Normen an.
Kritische Infrastrukturen (KRITIS) in den Sektoren Energie, Wasser, Gesundheit, Transport, IT/TK, Finanzen und Ernährung unterliegen nach BSI-KritisV und IT-Sicherheitsgesetz 2.0 erhöhten Anforderungen: Sie müssen "angemessene organisatorische und technische Vorkehrungen" zum Schutz ihrer IT- und OT-Systeme treffen und dies gegenüber dem BSI nachweisen. Konkret bedeutet das: Meldepflicht bei erheblichen Störungen, regelmäßige Sicherheitsaudits und Penetrationstests, Umsetzung von BSI-Mindeststandards und Nachweis eines IT-Sicherheitsmanagementsystems. Unsere OT-Penetrationstests helfen Ihnen, diese Anforderungen zu erfüllen und gegenüber dem BSI zu dokumentieren.
Unser Safety-First-Ansatz umfasst vier Phasen: Erstens passive Netzwerkaufklärung (read-only, kein aktiver Scan) über Packet Capture und Protocol Analysis. Zweitens Testumgebungs-Validierung, wo möglich in einer Staging-Umgebung oder an Testsystemen. Drittens koordinierte aktive Tests in vereinbarten Wartungsfenstern (typisch: nachts oder Wochenenden) mit OT-Techniker vor Ort. Viertens Rollback-Vorbereitung: Wir dokumentieren den Ausgangszustand aller Systeme und definieren Wiederherstellungsmaßnahmen vorab. Diese Methodik stellt sicher, dass Ihre Produktion zu keinem Zeitpunkt gefährdet wird.
Wir analysieren alle gängigen industriellen Kommunikationsprotokolle: Modbus TCP/RTU, PROFINET, PROFIBUS, OPC UA, OPC DA, DNP3, IEC 60870-5-104, BACnet, EtherNet/IP, HART, Zigbee, LoRaWAN, MQTT (Industrial) und proprietary Protokolle der führenden Hersteller wie Siemens S7, Allen-Bradley (Rockwell), Schneider Electric und ABB. Für jedes Protokoll führen wir Authentifizierungs-, Integritäts- und Verfügbarkeitstests durch — immer im Einklang mit unserer Safety-First-Methodik.
Die Dauer hängt vom Umfang ab: Ein fokussiertes IoT Device Assessment (1-5 Geräte) dauert 5–10 Werktage. Ein OT Network Assessment einer mittelgroßen Anlage (1 Standort, 1-2 Produktionslinien) nimmt 10–15 Werktage in Anspruch. Für ein umfassendes KRITIS Full Assessment mit mehreren Standorten oder großen Netzwerken planen Sie 15–25 Werktage ein. Bei zeitkritischen Projekten bieten wir ein priorisiertes Vorgehen an, das die größten Risiken zuerst adressiert. Alle Zeitrahmen beinhalten die Berichtserstellung.
Bei der Firmware-Analyse extrahieren wir zunächst die Firmware — entweder über offizielle Update-Kanäle, Hardware-Schnittstellen (JTAG, UART, SPI-Flash) oder Netzwerk-Sniffing. Anschließend analysieren wir das Dateisystem auf hartcodierte Credentials, SSH-Keys, Zertifikate und Konfigurationsdateien. Wir analysieren Binaries auf bekannte CVEs (via Binwalk, FACT_core), unsichere Kryptographie und ungesicherte Bootloader. Schließlich prüfen wir den Update-Mechanismus auf Signaturprüfung und Man-in-the-Middle-Anfälligkeit. Das Ergebnis ist eine vollständige Sicherheitsbewertung der Firmware mit priorisierten Handlungsempfehlungen.
OT-Netzwerksegmentierung bezeichnet die physische und logische Trennung von Produktionsnetzwerken (OT/ICS) von Office-IT-Netzwerken und dem Internet. Das Purdue Enterprise Reference Architecture-Modell definiert hierfür 5 Ebenen mit klaren Kommunikationsregeln. Ohne Segmentierung kann ein Angreifer, der ins Office-Netz eindringt, direkt auf SPS und SCADA-Systeme zugreifen — genau dieser Angriffsvektor wurde beim Angriff auf den Deutschen Bundestag und mehrere Energieversorger genutzt. Wir testen, ob Ihre Segmentierungsmaßnahmen den definierten Sicherheitsrichtlinien entsprechen und ob die IT/OT-Grenze wirklich undurchdringbar ist.
Die Kosten hängen vom Umfang ab. Ein IoT Device Assessment für 1-5 Geräte beginnt bei 8.000 EUR (5–10 Tage). Ein OT Network Assessment für einen Standort liegt ab 15.000 EUR (10–15 Tage). Ein vollständiges KRITIS Full Assessment beginnt bei 25.000 EUR (15–25 Tage). Alle Preise sind Festpreise — keine versteckten Kosten, kein Stunden-Überlauf. Wir erstellen Ihnen ein individuelles Angebot innerhalb von 24 Stunden nach dem kostenlosen Erstgespräch. Angesichts der potenziellen Kosten eines OT-Sicherheitsvorfalls (Produktionsausfall, Sachschäden, Reputationsverlust) ist eine professionelle Sicherheitsanalyse eine der wichtigsten Investitionen für Produktionsunternehmen.

Ihre Produktion ist zu wertvoll, um abzuwarten

Jedes zweite Industrieunternehmen in Deutschland hat keine dedizierte OT Security-Strategie. Ein einziger erfolgreicher Angriff auf Ihre Steuerungsanlage kann Wochen Produktionsausfall bedeuten. Lassen Sie uns Ihre Angriffsfläche gemeinsam minimieren.

Kostenlos · 30 Minuten · Unverbindlich

IEC 62443

Testrahmen

ISO 27001

Zertifiziert

BSI

IT-Grundschutz

KRITIS

Erfahrung

OSCP

Zertifizierte Tester

ICS/SCADA

Spezialisiert

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung