Sicherheit ohne Kompromisse!
Ihr Partner für OT-Security
Gemeinsam stärker: IT-Security und OT-Security
Die optimale Sicherheitsallianz für die digitale Industrie
Über Operational Technology (OT)
Operational Technology (OT) umfasst kritische Systeme und Technologien, die vorallem in industriellen Infrastrukturen eingesetzt werden. Diese Systeme spielen eine wesentliche Rolle bei der Steuerung und Überwachung kritischer Prozesse in Bereichen wie Energieerzeugung, Transport, Fertigung, Gebäudetechnik und zahlreichen weiteren Anwendungsfällen. OT bildet das Rückgrat unserer modernen Welt, und die Sicherheit dieser Systeme hat höchste Priorität. Insbesondere in Anbetracht der stark zunehmenden Anlagenvernetzung und der damit verbundenen Transformation, weg von seriellen Datenübertragungsstandards hin zur ip-basierten Welt, ist dieses Thema wichtiger denn je.
Wissen Sie, wie Sie von Angreifern wahrgenommen werden?
Shodan ist eine leistungsstarke Spezialsuchmaschine, mit der sich Assets im öffentlichen IP-Bereich anhand so gut wie aller erdenklichen informationstechnischen Parameter auffinden lassen.
Beispielsweise sind Abfragen nach offenen Ports, industriellen Datenübertragungsprotokollen oder auch spezifischer Steuerungstechnik möglich. Eine Attack Surface Analyse mit Shodan ist von unschätzbarem Wert, um die Sicherheitslücken und potenziellen Schwachstellen sowohl in Ihren OT-Umgebungen als auch in Ihrer klassischen IT-Infrastruktur aufzudecken. Indem wir die Angriffsfläche (Attack Surface) identifizieren, die für potenzielle Angreifer sichtbar ist, können wir proaktiv Maßnahmen ergreifen, um diese Schwachstellen zu beheben und Ihre Infrastruktur besser zu schützen.
Sicherheit für Ihre OT-Welt:
Wir schützen, Sie produzieren!
u.A. Mit den besten Partnern für Ihre Sicherheit …
In Produktionsumgebungen und Versorgungstechnik werden sind unverschlüsselte Datenübertragungsprotokolle wie beispielsweise Modbus/TCP weit verbreitet. Ein Shodan-Suchabfrage zeigt weltweit tausende verwundbare Modbus-Systeme, von denen sich ca. 200 in Deutschland befinden. Die Dunkelziffer dürfte deutlich höher sein. Gängige Methoden der Kompromittierung dieser Systeme sind Denial-of-Service-Angriffe, Man-in-the-Middle-Angriffe und das unbefugte Auslesen oder Ändern von Daten. Ein selbst entwickeltes Skript demonstriert, wie einfach und großflächig solche Angriffe durchgeführt werden können. Die Ergebnisse zeigen die Notwendigkeit besserer Sicherheitspraktiken und Kommunikation zwischen OT- und IT-Experten sowie die Verwendung von Verschlüsselung, Authentifizierung und Sicherheitslösungen für OT-Netzwerke.
Demonstration eines ARP-Poisonings Angriffs
Network Detection & Response-Systeme konzentrieren sich darauf, den gesamten Netzwerkverkehr bis in die Cloud zu überwachen. Sie analysieren diesen Datenverkehr in Echtzeit und setzen Künstliche Intelligenz und maschinelles Lernen ein, um Anomalien zu erkennen. In unserem Video werden wir Ihnen anhand eines konkreten Beispiels, einer ARP Poisoning Attacke, zeigen und erklären, wie ein NDR-System mithilfe von KI solche Anomalien identifizieren und darauf reagieren kann.