Unsere OT-Testumgebung für realistische Sicherheitstests

Die meisten OT-Anlagen wurden nie für Cyberrisiken konzipiert. Protokolle wie IEC 104, IEC 61850 oder Modbus bleiben im SOC unsichtbar. Legacy-Komponenten sind nicht patchbar und spezialisiertes Wissen fehlt oft. IT-Security allein reicht nicht aus.

Wir haben deshalb eine OT-Forschungsabteilung aufgebaut, in der wir OT-Angriffe verstehen, testen und trainieren – nicht auf Powerpoint-Folien, sondern an funktionierenden Miniaturanlagen mit echten Protokollen.

Unsere Plattformen basieren auf realen Projekten und eigener Forschung. Sie bieten IT- und OT-Teams kontrollierte Umgebungen für realistische Tests, reproduzierbare Angriffe und validierbare Detections.

Overlay Img

YekCity - OT-Angriffe realistisch trainieren

Wenn kritische Stadtinfrastruktur angegriffen wird, hat das spürbare Folgen. YekCity simuliert realistische OT-Angriffe mit echten Protokollen wie IEC 104, IEC 61850 und Modbus. Ideal für Red/Blue-Übungen, Detection-Tests und Schulungen zu OT-Angriffen auf Smart Cities.

Overlay Img

YekCar - Auto zum Hacken in einem Koffer

Connected Cars sind angreifbar. YekCar zeigt, wie: Ein portabler Demonstrator mit ECUs, CAN-Bus, OBD-II und UDS-Diagnostik. Angriffe wie CAN-Injection oder UDS-Kommandos werden auf Dashboards visualisiert, inklusive IDS-Erkennung. CARLA demonstriert Effekte auf autonome Systeme, Keyless Entry zeigt Replay-Attacken. Eingesetzt wird es für Penetrationstests, Trainings und Forschung.

Overlay Img

YekTrain - Rail-Security zum Anfassen

YekTrain simuliert Bahnsysteme mit MVB (IEC 61375) auf einer Miniaturbahn. Türsteuerung, Bremsen und Notstopps lassen sich realistisch angreifen, während ein Rail-IDS die Vorfälle erkennt und ans SOC meldet. Ideal für Detection-Tests und Trainings im Bahnumfeld.

Wofür wir diese Plattformen nutzen

OT-Angriffe wie Industroyer sind Realität mit physikalischen Folgen. Unsere Plattformen simulieren praxisnahe Szenarien auf Miniaturanlagen mit echten Protokollen. Die Auswirkungen sind sichtbar und lassen sich direkt ins SIEM einspeisen.

Wie läuft eine Übung ab:

  • Red Teams führen vollständige Angriffsketten durch
  • Blue Teams müssen detektieren und reagieren
  • Teams aus SOC, Leitwarte und Management erleben, wie Angriffe ablaufen
  • Hands-on statt Powerpoint

Wir nutzen die Plattformen, um Angriffstechniken zu entwickeln und zu validieren, bevor wir sie bei Kunden einsetzen. So können wir Risiken realitätsnah bewerten – nicht theoretisch, sondern praktisch getestet.

Ihre SOC-Analysten können an unseren Plattformen testen, ob ihre Use Cases greifen. Welche Signaturen erkennen IEC 104 Manipulation? Wie sieht Modbus-Missbrauch im SIEM aus? Wir liefern die Testumgebung mit echten Angriffen.

Ihre Teams können an funktionierender Hardware lernen – nicht an Folien. Wie sieht ein CAN-Bus-Angriff aus? Was passiert bei einer IEC 104 Injection? Wie reagiert ein Rail-IDS auf MVB-Manipulation?

Sie möchten unsere Plattformen live erleben? Wir bieten Live-Demonstration eines Angriffs Ihrer Wahl.

Was Sie erwartet:

  • Führung durch unsere OT-Testumgebung
  • Live-Demo: Angriff auf eine Plattform nach Wahl
  • Technisches Q&A mit unseren OT-Security-Experten
  • Diskussion Ihrer spezifischen Use Cases

Fragen?

Sie möchten ein kostenloses Beratungsgespräch? Zögern Sie nicht, uns zu kontaktieren. Wir sind für Sie da und freuen uns von Ihnen zu hören.