Sie befin­den sich hier:

IoT & Pro­duct Secu­ri­ty

Pene­tra­ti­ons­test von IoT & OT Sys­te­men

Pene­tra­ti­ons­test sind ein uner­läss­li­cher Bestand­teil moder­ner Sicher­heits­stra­te­gien, die Sicher­stel­lung der Cyber­si­cher­heit durch die Ein­hal­tung des inter­na­tio­nal aner­kann­ten Stan­dard ISA/IEC 62443 ist gera­de im IoT‑, Pro­dukt- und OT-Bereich von beson­de­rer Bedeu­tung. Unse­re Pene­tra­ti­ons­tests simu­lie­ren Cyber­an­grif­fe unter kon­trol­lier­ten Bedin­gun­gen, um kri­ti­sche Sicher­heits­schwach­stel­len auf­zu­de­cken und zu behe­ben, bevor sie von ech­ten Angrei­fern aus­ge­nutzt wer­den kön­nen.

Grün­de für Pene­tra­ti­ons­tests von IoT & OT-Sys­te­men

Die zuneh­men­de Ver­net­zung von Gerä­ten und Anwen­dun­gen birgt ver­schie­de­ne Sicher­heits­ri­si­ken, die durch Pene­tra­ti­ons­tests ange­gan­gen wer­den müs­sen. Das Haupt­ziel der Pene­tra­ti­ons­tests für IoT und Soft­ware­pro­duk­te von Smart­TECS Cyber Secu­ri­ty ist es, poten­zi­el­le Sicher­heits­lü­cken zu iden­ti­fi­zie­ren und zu schlie­ßen, um die Sicher­heit und Zuver­läs­sig­keit die­ser Sys­te­me zu ver­bes­sern.

Zu den Kern­zie­len gehö­ren:

Iden­ti­fi­zie­rung von Sicher­heits­lü­cken
Durch Pene­tra­ti­ons­tests kön­nen poten­zi­el­le Schwach­stel­len in IoT-Gerä­ten und Soft­ware­an­wen­dun­gen iden­ti­fi­ziert wer­den, bevor sie von Angrei­fern aus­ge­nutzt wer­den kön­nen.
Schutz sen­si­bler Daten
IoT-Gerä­te und Soft­ware­pro­duk­te ver­ar­bei­ten oft sen­si­ble Daten. Pene­tra­ti­ons­tests hel­fen, Sicher­heits­lü­cken zu schlie­ßen und den Schutz die­ser Daten zu gewähr­leis­ten.
Gewähr­leis­tung der Ver­füg­bar­keit
Ein erfolg­rei­cher Angriff auf ver­netz­te Gerä­te oder Anwen­dun­gen kann zu Aus­fall­zei­ten füh­ren. Pene­tra­ti­ons­tests hel­fen, die Ver­füg­bar­keit die­ser Sys­te­me sicher­zu­stel­len.
Ein­hal­tung von Sicher­heits­stan­dards
Durch Pene­tra­ti­ons­tests kön­nen Unter­neh­men sicher­stel­len, dass ihre IoT-Gerä­te und Soft­ware­pro­duk­te den gel­ten­den Sicher­heits­stan­dards und Vor­schrif­ten ent­spre­chen.
Emp­feh­lun­gen für Sicher­heits­maß­nah­men
Bereit­stel­lung von Emp­feh­lun­gen für Sicher­heits­maß­nah­men zur Schlie­ßung iden­ti­fi­zier­ter Schwach­stel­len und Ver­bes­se­rung der Sicher­heit.

Ziel

Die Zie­le eines Pene­tra­ti­ons­tests in IoT und OT-Umge­bun­gen sind:

Iden­ti­fi­ka­ti­on von Schwach­stel­len in Pro­to­kol­len und Kom­mu­ni­ka­ti­ons­schnitt­stel­len:
Dies betrifft spe­zi­ell Pro­to­kol­le in IoT- und OT-Umge­bun­gen wie MQTT, OPC UA oder Mod­bus.
Bewer­tung der Zugriffs­kon­trol­len und Authen­ti­fi­zie­rungs­me­cha­nis­men:
Ziel ist es unbe­rech­tig­ten Zugriff auf Steue­rungs­sys­te­me und ver­netz­te Gerä­te zu ver­hin­dern.
Über­prü­fung der Firm­ware- und Soft­ware-Inte­gri­tät:
Mani­pu­la­tio­nen oder Schad­code-Infek­tio­nen auf den End­ge­rä­ten sol­len aus­ge­schlos­sen wer­den.
Simu­la­ti­on geziel­ter Angrif­fe auf Netz­werk­seg­men­tie­rung und Fire­walls:
Dabei wird die aus­rei­chen­de Iso­lie­rung sen­si­bler OT-Netz­wer­ke fest­ge­stellt.
Ana­ly­se der phy­si­schen Sicher­heits­maß­nah­men:
Der Schutz vor loka­len Angrif­fen auf IoT- und OT-Gerä­te wird über­prüft, ins­be­son­de­re in unge­si­cher­ten oder ent­fern­ten Berei­chen.
Prü­fung von Sicher­heits­lü­cken in der Kom­mu­ni­ka­ti­on zwi­schen IoT-Gerä­ten und Cloud-Sys­te­men:
Ver­hin­de­rung von Daten­ma­ni­pu­la­tio­nen oder unbe­fug­ten Daten­ab­fluss.

All­ge­mei­ne Test­me­tho­dik

Unse­re Test­me­tho­dik für IoT- und OT-Sys­te­me basiert auf dem OWASP IoT Secu­ri­ty Test­ing Gui­de [1], sowie dem vom BSI ver­öf­fent­lich­ten Doku­ment Indus­tri­al Con­trol Sys­tem Secu­ri­ty: Top 10 Bedro­hun­gen und Gegen­maß­nah­men 2022 [2]. Die kon­kre­ten Test­ak­ti­vi­tä­ten wer­den ent­spre­chend dem ver­ein­bar­ten Kun­den­ziel sowie den tech­ni­schen Gege­ben­hei­ten ange­passt.

Umset­zung

Die Durch­füh­rung von Pene­tra­ti­ons­tests für IoT und Soft­ware­pro­duk­te erfolgt in meh­re­ren dyna­mi­schen Pha­sen:

Recon­nais­sance (Erkun­dung):
Erfas­sung von Infor­ma­tio­nen über das Ziel, ein­schließ­lich Netz­werk­ar­chi­tek­tur, ver­wen­de­ter Soft­ware und poten­zi­el­ler Schwach­stel­len.
Scan­ning:
Akti­ve Erkun­dung des Ziels, um offe­ne Ports, Diens­te und poten­zi­el­le Sicher­heits­lü­cken zu iden­ti­fi­zie­ren.
Gai­ning Access (Zugriff erlan­gen):
Aus­nut­zen von iden­ti­fi­zier­ten Schwach­stel­len, um Zugang zum Sys­tem zu erhal­ten.
Main­tai­ning Access (Zugriff auf­recht­erhal­ten):
Ein­rich­ten von Mecha­nis­men, um den Zugriff auf das Sys­tem auf­recht­zu­er­hal­ten, um wei­te­re Schwach­stel­len zu iden­ti­fi­zie­ren und Daten zu sam­meln.
Report­ing (Bericht­erstat­tung):
Erstel­lung eines detail­lier­ten Berichts über die durch­ge­führ­ten Tests, iden­ti­fi­zier­ten Schwach­stel­len, emp­foh­le­nen Sicher­heits­maß­nah­men und Schrit­ten zur Behe­bung.

Nächs­te Schrit­te

Nach der Durch­füh­rung von Pene­tra­ti­ons­tests unter­stützt Smart­TECS Cyber Secu­ri­ty Unter­neh­men dabei, die Sicher­heit ihrer IoT-Gerä­te und Soft­ware­pro­duk­te kon­ti­nu­ier­lich zu ver­bes­sern:

Regel­mä­ßi­ge Wie­der­ho­lung der Tests:
Durch­füh­rung regel­mä­ßi­ger Pene­tra­ti­ons­tests, um sicher­zu­stel­len, dass neue Schwach­stel­len recht­zei­tig iden­ti­fi­ziert wer­den.
Schu­lung und Sen­si­bi­li­sie­rung:
Bereit­stel­lung von Schu­lun­gen und Schu­lungs­ma­te­ria­li­en, um Mit­ar­bei­ter für Sicher­heits­ri­si­ken zu sen­si­bi­li­sie­ren und bewuss­tes Ver­hal­ten zu för­dern.
Inte­gra­ti­on von Sicher­heit in den Ent­wick­lungs­pro­zess:
Unter­stüt­zung bei der Inte­gra­ti­on von Sicher­heits­be­wer­tun­gen und Tests in den Ent­wick­lungs­pro­zess von IoT-Gerä­ten und Soft­ware­pro­duk­ten.

Quel­len

[1] The OWASP® Foun­da­ti­on, OWASP IoT Secu­ri­ty Test­ing Gui­de, https://owasp.org/www-project-iot-security-testing-guide/

[2] Indus­tri­al Con­trol Sys­tem Secu­ri­ty: Top 10 Bedro­hun­gen und Gegen­maß­nah­men 2022 [Deutsch] v1.5, BSI: https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/BSI-CS/BSI-CS_005.html?nn=128730