Operational Technology- / Industrial Control Systems Security Training

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 3 Tage

Ziele

Lange war die Operational Technology (OT) bzw. Steuerung industrieller Anlagen (Industrial Control Systems, ICS) von der restlichen Unternehmens-IT getrennt. Aufgrund eigenständiger Protokolle war diese bisher vergleichsweise sicher vor Hacker-Angriffen. Mit der zunehmenden Vernetzung durch Industrie 4.0 und dem "Internet of Things" (IoT) wachsen die beiden Welten – Produktionsanlagen und IT-Netzwerke – immer stärker zusammen und OT-Systeme geraten immer mehr ins Visier von Hackern.

Hacker-Angriffe und Cyber-Spionage auf kritische Infrastrukturen sind so zu einer ständigen Bedrohung für die industrielle IT geworden. Mit klaren Folgen: Trojaner und Malware werden speziell dazu entwickelt, Produktions- und Versorgungsanlagen gezielt zu behindern oder Informationen über industrielle Steuerungsanlagen und Systeme zu erhalten.

Neben hochraffinierten "Cyberwaffen" stellen bekannte IT-Sicherheitslücken ein Risiko für Unternehmen und ihre Produktionsanlagen dar. Die Vielfalt der Angriffsmöglichkeiten bietet eine neue Gefahrendimension: Der Verlust wichtiger Unternehmensdaten und schützenswerter Informationen ist schwerwiegend – wird jedoch gegenüber der Gefahr eines Produktionsstillstands oder der Störung der Produktionsabläufe häufig als das "geringere Problem" betrachtet. Jeder erfolgreiche Angriff auf die industrielle IT bedeutet auch eine Bedrohung für Mensch und Umwelt!

Den Betreibern solcher Anlagen wird immer häufiger befohlen, die richtigen Entscheidungen hinsichtlich angemessener technischer Security-Maßnahmen und Security-Technologien zu treffen bzw. vorzubereiten. Um OT-Systeme absichern zu können, ist es notwendig zu verstehen, wie Angreifer arbeiten und welche Methoden und Werkzeuge sie verwenden.

Nutzen

"Cyberkriminalität hat viele Gesichter" – in diesem Training lernen Sie das erforderliche Fachwissen, um Sicherheitsbedrohungen einzuschätzen und Systeme zu schützen.

Nach dem Training sind Sie in der Lage, selbstständig gegliederte Angriffe auf OT-Systeme durchzuführen, um Schwachstellen zu erkennen. Sie lernen die Werkzeuge und Methoden kennen, die reale Angreifer nutzen, um in Automatisierungssysteme einzudringen. Des Weiteren lernen Sie, Angriffe frühzeitig zu identifizieren, Gegenmaßnahmen einzuleiten und grundlegende Schutzmaßnahmen zu implementieren.

Das Training basiert auf den Erfahrungen der alltäglichen Arbeit eines Security-Analysten und beinhaltet sowohl Theorie als auch Praxis. Dadurch können Sie hinter die Kulissen von Cyberkriminellen blicken. Sie selbst werden die Möglichkeit haben, viele Angriffs- und Abwehrszenarien live in einer Testumgebung auszuprobieren und ein tiefgehendes Verständnis für die auftretenden Risiken und Herausforderungen in der praktischen Umsetzung zu entwickeln.

Für die praktischen Übungen bekommen die Teilnehmer*innen während des Trainings eine Testumgebung, bestehend aus einer SPS, einem HMI und eine Reihe von "HackerTools", zur Verfügung gestellt.

Zielgruppe

Planer und Techniker, die Automatisierungstechnik entwickeln und einsetzen. Personen, die mehr über die Gefahren und Gegenmaßnahmen von Cyberangriffen auf Industrieanlagen wissen möchten:

  • IT-Sicherheitsberater / -Consultants
  • System- und Netzwerkadministratoren
  • Systemingenieure und Netzwerkplaner
  • Automatisierungstechniker
  • COO
  • Produktentwickler
  • Elektroingenieure und Elektrotechniker
  • Mechatroniker

Voraussetzungen

  • Die Teilnehmer*innen sollten über Basiskenntnisse im Bereich Automatisierung und Industrieanlagen sowie IT-Systeme und -Netzwerke verfügen.
  • Schwierigkeitsgrad: mittel

Agenda

Es handelt sich um ein Training mit praktischen Übungen, in dem die Teilnehmer*innen lernen, eigenständig OT-Security Assessments durchzuführen. Die Teilnehmer*innen nehmen während des Trainings die Rolle des Angreifers, Analysten und Betreibers ein.

Einführung in OT-Security

  • Einführung in OT-Security und OT-Infrastrukturen
  • Einordnung der Akronyme IoT, IIoT, SCADA, ICS, Industrie 4.0 usw.
  • Unterschiede zwischen OT- und IT-Security
  • Praxis: Vorbereitung des OT-Assessments in eigener Laborumgebung
  • Praxis: Informationssammlung durch IoT-Suchmaschinen wie Shodan, Censys

OT-Schwachstellen-Identifikation

  • Grundlagen des Netzwerk-Scanning im OT-Umfeld (Geräte- und Diensterkennung)
  • Grundlagen der Schwachstellen-Identifikation und Risikobewertung
  • Grundlagen des gezielten Suchens nach Schwachstellen in IoT-Geräten
  • Praxis: Netzwerk-Scans im OT-Umfeld durchführen
  • Praxis: Schwachstellen identifizieren

Netzwerk-Sniffing

  • Grundlagen des Netzwerk-Sniffings zum Mitlesen von Information
  • IoT-Banner und Netzwerkprotokolle identifizieren
  • Praxis: Man-in-the-Middle-Angriff durchführen

OT-Protokolle

  • Grundlagen von Netzwerkprotokollen
  • Einführung in OT-Protokolle
  • Praxis: Protokolle lesen, auswerten und verändern

Embedded Systems / Devices

  • Technische Datenblätter lesen und verstehen
  • Typische Hardwarearchitekturen (ARM, RISC)
  • Typische Hardwareschnittstellen (UART, JTAG, I2C, SPI)
  • Hard- und Software Hardening
  • Dateisysteme für Embedded Systems / Devices
  • Komponenten geöffneter Geräte identifizieren
  • Leiterplatten (PCB) identifizieren
  • Exkurs: Gängige Schwachstellen und Fehlimplementierungen
  • Praxis: Bootloader entsperren
  • Praxis: Firmware extrahieren und analysieren
  • Praxis: Re-Building der Firmware und Einfügen einer Backdoor

OT-Hacking und Schwachstellen-Ausnutzung

  • Einführung in SPS, HMI und SCADA-Systeme
  • Grundlagen des OT-Hackings
  • Praxis: OT-Schwachstellen ausnutzen und Steuerungen übernehmen
  • Praxis: Angreifer im Netzwerk erkennen / als Angreifer dauerhaft "einnisten"

Trojaner und Hintertüren

  • Grundlagen zu Trojanern und Backdoors, insbesondere Industrie-Malware
  • Praxis: Industrieanlagen / Steuerungseinheiten manipulieren
  • Praxis: "Schadhaften" Programmcode für Industriesysteme erstellen
  • Praxis: "Schadhaften" Netzwerkverkehr erkennen und filtern

Wireless Radio Devices

  • Grundlagen von Funktechnologien (W-LAN, DECT, BLE, Zigbee etc.) und deren Verschlüsselung
  • Einführung in Software Defined Radio (SDR)
  • Spektrumanalyse
  • Sniffing und Reversing Radio Frequencies
  • Praxis: Wireless Radio Devices im ISM-Frequenzbereich identifizieren
  • Praxis: Funk-Netzwerke ausnutzen und Client-Device manipulieren

Hinweis

Im Zuge eines OT-Security Assessments werden unter anderem Handlungen ausgeführt, die gegen geltende Gesetze verstoßen können, wenn der Verfügungsberechtigte diesen nicht zustimmt. Es wird strengstens darauf geachtet, keine illegalen Handlungen vorzunehmen.

Wir untersagen den Teilnehmer*innen ausdrücklich, derartige Handlungen auszuführen und behalten uns das Recht vor, bei Zuwiderhandlung Teilnehmer*innen vom Training auszuschließen.

Ziele

Lange war die Operational Technology (OT) bzw. Steuerung industrieller Anlagen (Industrial Control Systems, ICS) von der restlichen Unternehmens-IT getrennt. Aufgrund eigenständiger Protokolle war diese bisher vergleichsweise sicher vor Hacker-Angriffen. Mit der zunehmenden Vernetzung durch Industrie 4.0 und dem "Internet of Things" (IoT) wachsen die beiden Welten – Produktionsanlagen und IT-Netzwerke – immer stärker zusammen und OT-Systeme geraten immer mehr ins Visier von Hackern.

Hacker-Angriffe und Cyber-Spionage auf kritische Infrastrukturen sind so zu einer ständigen Bedrohung für die industrielle IT geworden. Mit klaren Folgen: Trojaner und Malware werden speziell dazu entwickelt, Produktions- und Versorgungsanlagen gezielt zu behindern oder Informationen über industrielle Steuerungsanlagen und Systeme zu erhalten.

Neben hochraffinierten "Cyberwaffen" stellen bekannte IT-Sicherheitslücken ein Risiko für Unternehmen und ihre Produktionsanlagen dar. Die Vielfalt der Angriffsmöglichkeiten bietet eine neue Gefahrendimension: Der Verlust wichtiger Unternehmensdaten und schützenswerter Informationen ist schwerwiegend – wird jedoch gegenüber der Gefahr eines Produktionsstillstands oder der Störung der Produktionsabläufe häufig als das "geringere Problem" betrachtet. Jeder erfolgreiche Angriff auf die industrielle IT bedeutet auch eine Bedrohung für Mensch und Umwelt!

Den Betreibern solcher Anlagen wird immer häufiger befohlen, die richtigen Entscheidungen hinsichtlich angemessener technischer Security-Maßnahmen und Security-Technologien zu treffen bzw. vorzubereiten. Um OT-Systeme absichern zu können, ist es notwendig zu verstehen, wie Angreifer arbeiten und welche Methoden und Werkzeuge sie verwenden.

Nutzen

"Cyberkriminalität hat viele Gesichter" – in diesem Training lernen Sie das erforderliche Fachwissen, um Sicherheitsbedrohungen einzuschätzen und Systeme zu schützen.

Nach dem Training sind Sie in der Lage, selbstständig gegliederte Angriffe auf OT-Systeme durchzuführen, um Schwachstellen zu erkennen. Sie lernen die Werkzeuge und Methoden kennen, die reale Angreifer nutzen, um in Automatisierungssysteme einzudringen. Des Weiteren lernen Sie, Angriffe frühzeitig zu identifizieren, Gegenmaßnahmen einzuleiten und grundlegende Schutzmaßnahmen zu implementieren.

Das Training basiert auf den Erfahrungen der alltäglichen Arbeit eines Security-Analysten und beinhaltet sowohl Theorie als auch Praxis. Dadurch können Sie hinter die Kulissen von Cyberkriminellen blicken. Sie selbst werden die Möglichkeit haben, viele Angriffs- und Abwehrszenarien live in einer Testumgebung auszuprobieren und ein tiefgehendes Verständnis für die auftretenden Risiken und Herausforderungen in der praktischen Umsetzung zu entwickeln.

Für die praktischen Übungen bekommen die Teilnehmer*innen während des Trainings eine Testumgebung, bestehend aus einer SPS, einem HMI und eine Reihe von "HackerTools", zur Verfügung gestellt.

Zielgruppe

Planer und Techniker, die Automatisierungstechnik entwickeln und einsetzen. Personen, die mehr über die Gefahren und Gegenmaßnahmen von Cyberangriffen auf Industrieanlagen wissen möchten:

  • IT-Sicherheitsberater / -Consultants
  • System- und Netzwerkadministratoren
  • Systemingenieure und Netzwerkplaner
  • Automatisierungstechniker
  • COO
  • Produktentwickler
  • Elektroingenieure und Elektrotechniker
  • Mechatroniker

Voraussetzungen

  • Die Teilnehmer*innen sollten über Basiskenntnisse im Bereich Automatisierung und Industrieanlagen sowie IT-Systeme und -Netzwerke verfügen.
  • Schwierigkeitsgrad: mittel

Agenda

Es handelt sich um ein Training mit praktischen Übungen, in dem die Teilnehmer*innen lernen, eigenständig OT-Security Assessments durchzuführen. Die Teilnehmer*innen nehmen während des Trainings die Rolle des Angreifers, Analysten und Betreibers ein.

Einführung in OT-Security

  • Einführung in OT-Security und OT-Infrastrukturen
  • Einordnung der Akronyme IoT, IIoT, SCADA, ICS, Industrie 4.0 usw.
  • Unterschiede zwischen OT- und IT-Security
  • Praxis: Vorbereitung des OT-Assessments in eigener Laborumgebung
  • Praxis: Informationssammlung durch IoT-Suchmaschinen wie Shodan, Censys

OT-Schwachstellen-Identifikation

  • Grundlagen des Netzwerk-Scanning im OT-Umfeld (Geräte- und Diensterkennung)
  • Grundlagen der Schwachstellen-Identifikation und Risikobewertung
  • Grundlagen des gezielten Suchens nach Schwachstellen in IoT-Geräten
  • Praxis: Netzwerk-Scans im OT-Umfeld durchführen
  • Praxis: Schwachstellen identifizieren

Netzwerk-Sniffing

  • Grundlagen des Netzwerk-Sniffings zum Mitlesen von Information
  • IoT-Banner und Netzwerkprotokolle identifizieren
  • Praxis: Man-in-the-Middle-Angriff durchführen

OT-Protokolle

  • Grundlagen von Netzwerkprotokollen
  • Einführung in OT-Protokolle
  • Praxis: Protokolle lesen, auswerten und verändern

Embedded Systems / Devices

  • Technische Datenblätter lesen und verstehen
  • Typische Hardwarearchitekturen (ARM, RISC)
  • Typische Hardwareschnittstellen (UART, JTAG, I2C, SPI)
  • Hard- und Software Hardening
  • Dateisysteme für Embedded Systems / Devices
  • Komponenten geöffneter Geräte identifizieren
  • Leiterplatten (PCB) identifizieren
  • Exkurs: Gängige Schwachstellen und Fehlimplementierungen
  • Praxis: Bootloader entsperren
  • Praxis: Firmware extrahieren und analysieren
  • Praxis: Re-Building der Firmware und Einfügen einer Backdoor

OT-Hacking und Schwachstellen-Ausnutzung

  • Einführung in SPS, HMI und SCADA-Systeme
  • Grundlagen des OT-Hackings
  • Praxis: OT-Schwachstellen ausnutzen und Steuerungen übernehmen
  • Praxis: Angreifer im Netzwerk erkennen / als Angreifer dauerhaft "einnisten"

Trojaner und Hintertüren

  • Grundlagen zu Trojanern und Backdoors, insbesondere Industrie-Malware
  • Praxis: Industrieanlagen / Steuerungseinheiten manipulieren
  • Praxis: "Schadhaften" Programmcode für Industriesysteme erstellen
  • Praxis: "Schadhaften" Netzwerkverkehr erkennen und filtern

Wireless Radio Devices

  • Grundlagen von Funktechnologien (W-LAN, DECT, BLE, Zigbee etc.) und deren Verschlüsselung
  • Einführung in Software Defined Radio (SDR)
  • Spektrumanalyse
  • Sniffing und Reversing Radio Frequencies
  • Praxis: Wireless Radio Devices im ISM-Frequenzbereich identifizieren
  • Praxis: Funk-Netzwerke ausnutzen und Client-Device manipulieren

Hinweis

Im Zuge eines OT-Security Assessments werden unter anderem Handlungen ausgeführt, die gegen geltende Gesetze verstoßen können, wenn der Verfügungsberechtigte diesen nicht zustimmt. Es wird strengstens darauf geachtet, keine illegalen Handlungen vorzunehmen.

Wir untersagen den Teilnehmer*innen ausdrücklich, derartige Handlungen auszuführen und behalten uns das Recht vor, bei Zuwiderhandlung Teilnehmer*innen vom Training auszuschließen.

Tags

Diese Seite weiterempfehlen