OT (Operationele technologie) pentesten

OT-pentesten zijn cruciaal voor de bescherming van operationele technologie.
NFIR beeldmerk kleur
NFIR beeldmerk kleur

OT (Operationele technologie) pentesten

OT-pentesten zijn cruciaal voor de bescherming van operationele technologie.

Industriële Automatisering (ICS SCADA-systemen, PLC’s, DCS systemen, Robotica, HMI’s. IED’s en RTU’s) wordt vaak gebruikt voor productie omgevingen in de industrie en in de openbare ruimten. De beschikbaarheid en betrouwbaarheid van dit type systemen is essentieel, maar de veiligheid is net zo belangrijk. Operationele technologie (OT) wordt gebruikt om kritische productie en industriële systemen te besturen, te automatiseren en te optimaliseren. Met de opkomst van cyberfysieke systemen heeft steeds meer OT-apparatuur netwerkconnectiviteit gekregen en zijn doordoor steeds vatbaarder geworden voor cyberaanvallen. Daarom is het belangrijk om ook deze systemen te beveiligen tegen kwaadwillige activiteiten. Het testen van de technische weerbaarheid van Operationele Techniek kan worden uitgevoerd door de gecertificeerde ethisch hackers van NFIR.

Scopevoorbeelden

Er zijn heel veel systemen die draaien binnen Industriële Automatisering. Enkele voorbeelden van systemen die tijdens een OT-pentest door de ethisch hackers getest kunnen worden zijn: bruggen, sluizen, weegbruggen, centrifuges, loopbanden, geautomatiseerde storage systemen, treinen, boten, pompen, gemalen, waterkeringen, en verkeersregelinstallaties. Wilt u inzicht krijgen in de beveiliging van één van de bovenstaande omgevingen? Neem dan contact met ons op.

Welke aanvalscenario´s zijn mogelijk voor OT pentesten?

Het meest voorkomende aanvalsscenario voor een OT-infrastructuur is een combinatie van een Black-en Grey Box. Hieronder wordt voor beide aanvalscenario’s een illustratief voorbeeld gegeven.

Black box pentesten hacker organisatie applicaties beveiliging informatie

Black Box van de externe OT-infrastructuur

Met minimale informatie zal een beeld gevormd worden van kwetsbaarheden in de publiek beschikbare OT-infrastructuur. Door middel van open bronnen onderzoek (OSINT) zal zoveel mogelijk informatie verzameld worden, om zo mogelijke kwetsbaarheden te ontdekken.

Grey box pentesten risico hackers geautomatiseerde netwerk penetratietest nederland

Grey Box van de interne OT-infrastructuur

Het testen van de interne OT-infrastructuur is minstens zo belangrijk als de externe omgeving. Met dit scenario wordt nagebootst wat een kwaadwillende hacker of malware zou kunnen doen, wanneer deze toegang verkrijgt tot het interne netwerk door bijvoorbeeld phishing of een social engineering aanval. Vragen die hiermee beantwoord kunnen worden zijn bijvoorbeeld: Welke kwetsbaarheden zijn aanwezig en is het mogelijk om centrifuges, loopbanden, geautomatiseerde storage systemen of pompen te benaderen of zelfs te beïnvloeden? Tijdens een intake zullen de wensen in kaart worden gebracht, om zo een geschikt scenario te kiezen.

NFIR en de gebruikte internationale Standaarden

NFIR gebruikt de Penetration Testing Execution Standard (PTES) en best-practices zoals IEC 62443 voor het pentesten van OT-infrastructuren. Deze standaarden en best practices geven u de garantie dat de pentest volgens de juiste maatstaven en compleet wordt uitgevoerd. Wij vinden het belangrijk om zo transparant mogelijk te zijn over de uitvoering van de pentest. Om die reden bieden wij bij diverse pentest standaarden een checklist die wordt toegevoegd aan de rapportage. Hierdoor ziet u welke controles zijn uitgevoerd, welke niet uitgevoerd konden worden en welke eventueel niet van toepassing waren.

Voorbeeldrapportage OT Pentesten

Er is een voorbeeldrapportage (NL/EN) beschikbaar van een black box infrastructuur pentest.
In deze rapportage is een pentest uitgevoerd op een fictieve omgeving, waarbij kwetsbaarheden inzichtelijk zijn gemaakt
Pentest

Welke systemen kan u door de experts van NFIR laten testen?

Onze ethisch hackers controleren onder andere de technische weerbaarheid van (web) applicaties, websites, IT en OT-infrastructuren, API- koppelingen en mobiele apps. Heeft u een andere omgeving die u graag wilt laten controleren dan gaan wij graag met u in gesprek.

CyberSecurity Event Zwolle

NFIR maakt gebruik van betrouwbare pentestdiensten, gecertificeerd met het CCV-keurmerk Pentesten. Wij zijn uw Cybersecurity partner als u opzoek bent naar een nuchter Nederlands Cybersecurity bedrijf dat jarenlange ervaring heeft met pentesting. Onze gecertificeerde ethische hackers identificeren kwetsbaarheden en bieden concrete en bruikbare inzichten over de effectiviteit van uw beveiligingsmaatregelen. Neem vandaag nog contact op om ook uw cybersecurity onder de loep te nemen.

Pentesten van hoge kwaliteit

Gecertificeerde en kwaliteitsgerichte pentesters

Pentesten zijn essentieel om de technische weerbaarheid en de effectieve werking van de beveiliging te toetsen. Onze pentesters richten zich op het identificeren van kwetsbaarheden in systemen door het inzetten van verschillende aanvalstechnieken. Onze vakkundige en professionele pentesters hebben ruime ervaring, creativiteit en actuele vakkennis. De pentesters hebben diverse relevante opleidingen gevolgd en zijn in het bezit van o.a. de volgende certificeringen OSCPOSWPOSWEOSEPCPTSCBBH, en eWPT.

Pentesten en het CCV keurmerk:

  • Dit keurmerk, gebaseerd op de NEN-EN-ISO/IEC-normen 17021 en 17065, geeft klanten de garantie dat de uitvoering van een pentest opdracht door NFIR op een professionele en kwalitatief hoogwaardige wijze wordt uitgevoerd.
  • NFIR bezit sinds 07-01-2022 het CCV-kwaliteitskeurmerk voor Pentesting. logo ccv nl, Centrum voor criminaliteitspreventie en veiligheid, pentest keurmerken.

Ik wil mijn omgeving(en) pentesten!

Zodra u dit formulier invult nemen wij direct contact met u op om u te informeren over de mogelijkheden. Wij plannen een vrijblijvende intake in met een Technical Lead om de scope onderdelen en aanvalsscenario’s af te stemmen.

Heeft u tussentijds vragen? Neemt u dan telefonisch contact met ons op op het algemene NFIR telefoonnummer: 088 313 0205

SECURITY INCIDENT BIJ UW ORGANISATIE?

De volgende 30 minuten zijn van cruciaal belang​!

De eerste 30 minuten na een cyber security incident zijn cruciaal, omdat een snelle en adequate reactie de schade kan beperken. Daarnaast kan verdere verspreiding van de aanval worden voorkomen en kan essentieel bewijsmateriaal veiliggesteld worden voor nader onderzoek.

Ons Computer Emergency Response Team (CERT) staat 24/7 klaar om bedrijven en organisaties te ondersteunen bij IT-beveiligingsincidenten.

Heeft uw bedrijf professionele hulp nodig bij een beveiligingsincident?