Industrielle Umgebungen waren lange physisch isoliert. Das ist vorbei. Fernwartung, Cloud-Anbindung, Datenaustausch zwischen Produktion und ERP bringen Effizienz, aber auch eine Angriffsfläche, die vor zehn Jahren nicht existierte.
Das Problem: OT-Umgebungen wurden nie für Sicherheit designed. Protokolle ohne Authentifizierung. Systeme mit Lebenszyklen von 20 Jahren, die nie ein Patch gesehen haben. Netzwerke, die gewachsen sind, nicht geplant.
Ein Pentest zeigt, was das in der Praxis bedeutet. Kommt ein Angreifer, der sich im Office-Netz festgesetzt hat, bis zur Leitwarte? Kann er über eine kompromittierte Engineering Workstation Steuerbefehle absetzen? Sind Fernwartungszugänge von Maschinenlieferanten wirklich isoliert?
Das betrifft nicht nur Produktionsanlagen. Energieversorger, Bahninfrastruktur, Wasserversorgung, Gebäudetechnik. Überall dort, wo IT und OT zusammenwachsen, entstehen Angriffspfade, die weder IT- noch OT-Teams allein im Blick haben.
Vorgehen
In der Produktivumgebung beginnen wir passiv: Netzwerkverkehr beobachten, Geräte identifizieren, Kommunikationsmuster analysieren. Aktive Tests führen wir nur nach Abstimmung durch, idealerweise in Wartungsfenstern. Kritische Tests validieren wir vorher in unserem Labor.
In einer Testumgebung können wir deutlich intensiver arbeiten, ohne Produktionsrisiko. Besonders sinnvoll vor der Inbetriebnahme einer neuen Anlage, wenn das System bereits installiert aber noch nicht produktiv ist.
Im Labor analysieren wir Hardware, die Sie uns schicken: Firmware, Protokoll-Implementierungen, Debug-Schnittstellen, Authentifizierungsmechanismen. Isoliert und ohne jedes Risiko für Ihren Betrieb. Sinnvoll bei Neubeschaffung oder Herstellerauswahl.
Als Architektur- und Konfigurationsreview analysieren wir Netzwerkpläne, Systemdokumentation und Konfigurationen auf Schwachstellen in Design und Härtung. Risikoarm und oft ein sinnvoller Einstieg vor aktiven Tests.
Was wir testen
Unsere Tests decken die gesamte OT-Infrastruktur ab: SCADA-Systeme, SPS verschiedener Hersteller, HMI, Engineering Workstations und die industriellen Protokolle, die diese verbinden.
Ein besonderer Fokus liegt auf den Übergängen zwischen IT und OT. Firewall-Regeln, DMZ-Konzepte, Fernwartungszugänge, VPN-Lösungen. Die Segmentierung zwischen Office-Netzwerk und Produktion ist oft das schwächste Glied.
Für vollständige Angriffsszenarien simulieren wir die gesamte Angriffskette: vom initialen Zugang über laterale Bewegung bis zur Prozessmanipulation. Wir dokumentieren jeden Schritt und zeigen, wo Angreifer erkannt werden würden und wo nicht.
Detection Engineering und Purple Teaming
Ein Penetrationstest zeigt, welche Schwachstellen existieren. Aber würde Ihr Security Operations Center den Angriff überhaupt bemerken?
Viele SOCs überwachen IT-Systeme zuverlässig, während OT-Protokolle unsichtbar bleiben. Bei unseren Detection-Tests prüfen wir, ob Ihre SIEM-Regeln OT-spezifische Angriffe erkennen, und liefern konkrete Empfehlungen für neue Use Cases.
Beim Purple Teaming gehen wir noch einen Schritt weiter: Unser Red Team führt Angriffsszenarien durch, Ihr Blue Team versucht diese zu erkennen. Gemeinsam analysieren wir, was funktioniert hat und was nicht, und verbessern die Detection iterativ."
Was Sie bekommen
Technischer Bericht mit allen Findings, Reproduktionsschritten, Risikobewertung und Behebungsempfehlungen.
Management Summary mit Business Impact auf zwei Seiten.
Maßnahmenplan mit klarer Priorisierung. Auf Wunsch Live-Demonstration kritischer Findings und Nachtest nach Umsetzung.