OT pentesten

Op deze pagina is meer informatie te vinden over het pentesten van OT-infrastructuren. Operationele technologie (zoals ICS SCADA-systemen) wordt vaak gebruikt in de productie of industrie. De betrouwbaarheid en beschikbaarheid van dit type systemen is essentieel, maar veiligheid is net zo belangrijk. Operationele technologie (of OT) wordt gebruikt om missiekritische productie- en industriële systemen te besturen, te automatiseren en te optimaliseren. Met de opkomst van cyberfysieke systemen hebben OT-apparaten netwerkconnectiviteit gekregen en zijn ze steeds vatbaarder geworden voor cyberaanvallen. Daarom is het belangrijk deze systemen te beveiligen tegen kwaadwillige activiteiten. 

Scopevoorbeelden

De volgende omgevingen kunnen tijdens een OT-pentest meegenomen worden: centrifuges, loopbanden, geautomatiseerde storage systemen, pompen, waterkeringen of andere operationele technologie. Wilt u inzicht krijgen in de beveiliging van één van de bovenstaande omgevingen? Neem dan contact met ons op.

Welke aanvalscenario´s zijn mogelijk voor OT pentesten?

Het meest voorkomende aanvalsscenario voor een OT-infrastructuur is een combinatie van een Black-en Grey Box. Hieronder wordt voor beide aanvalscenario’s een illustratief voorbeeld gegeven.

Black box pentesten hacker organisatie applicaties beveiliging informatie

Black Box van de externe OT-infrastructuur

Met minimale informatie zal een beeld gevormd worden van kwetsbaarheden in de publiek beschikbare OT-infrastructuur. Door middel van open bronnen onderzoek (OSINT) zal zoveel mogelijk informatie verzameld worden, om zo mogelijke kwetsbaarheden te ontdekken.

Grey box pentesten risico hackers geautomatiseerde netwerk penetratietest nederland

Grey Box van de interne OT-infrastructuur

Het testen van de interne OT-infrastructuur is minstens zo belangrijk als de externe omgeving. Met dit scenario wordt nagebootst wat een kwaadwillende hacker of malware zou kunnen doen, wanneer deze toegang verkrijgt tot het interne netwerk door bijvoorbeeld phishing of een social engineering aanval. Vragen die hiermee beantwoord kunnen worden zijn bijvoorbeeld: Welke kwetsbaarheden zijn aanwezig en is het mogelijk om centrifuges, loopbanden, geautomatiseerde storage systemen of pompen te benaderen of zelfs te beïnvloeden? Tijdens een intake zullen de wensen in kaart worden gebracht, om zo een geschikt scenario te kiezen.

Standaarden

NFIR gebruikt de Penetration Testing Execution Standard (PTES) en best-practices zoals IEC 62443 voor het pentesten van OT-infrastructuren. Deze standaarden en best practices geven u de garantie dat de pentest volgens de juiste maatstaven en compleet wordt uitgevoerd. Wij vinden het belangrijk om zo transparant mogelijk te zijn over de uitvoering van de pentest. Om die reden bieden wij bij diverse pentest standaarden een checklist die wordt toegevoegd aan de rapportage. Hierdoor ziet u welke controles zijn uitgevoerd, welke niet uitgevoerd konden worden en welke eventueel niet van toepassing waren.

Voorbeeldrapportage OT Pentesten

Er is een voorbeeldrapportage (NL/EN) beschikbaar van een interne black box pentest. In deze rapportage is een pentest uitgevoerd op een fictieve omgeving, waarbij kwetsbaarheden inzichtelijk zijn gemaakt.
Pentest

Welke systemen kan u door de experts van NFIR laten testen?

Onze ethisch hackers controleren onder andere de technische weerbaarheid van (web) applicaties, websites, IT en OT-infrastructuren, API- koppelingen en mobiele apps. Heeft u een andere omgeving die u graag wilt laten controleren dan gaan wij graag met u in gesprek.

Scroll naar top

Maak een afspraak met een consultant over Managed Detection and Response

Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.