Security Services

Industriesteuerungs System (ICS) Sicherheits Analyse Dienstleistungen

Herkömmliche ICS- und SCADA-Systeme verwendeten proprietäre Steuerungsprotokolle und spezielle Hard- und Software, die nicht mit üblichen IT-Netzwerken kompatibel waren. Zudem waren in der Vergangenheit Operational Technology (OT)-Netzwerke in physisch gesicherten Bereichen und Geräte waren nicht mit anderen IT-Netzwerken verbunden. Bei der Sicherstellung der Sicherheit ging es daher vor allem darum die Sicherheit gegen Schäden an Menschen und Umwelt zu gewährleisten.

In den letzten zehn Jahren kam es jedoch zu einer Zusammenführung von IT und OT, so dass ICS-Umgebungen immer anspruchsvoller und vernetzter wurden. Diese Modernisierung der OT durch die IT-Integration brachte jedoch Sicherheitsrisiken und Anfälligkeiten gegenüber Cyber-Angriffen durch externe Bedrohungsakteure mit sich.

Da ICS-/SCADA-Umgebungen direkte Auswirkungen auf die physische Umgebung haben und in bestimmten Fällen ein erhebliches Risiko für die Gesundheit und Sicherheit von Menschenleben und schwere Umweltschäden sowie schwerwiegende finanzielle Verluste mit sich bringen können, ist es von grösster Bedeutung durchgehend die Sicherstellung eines angemessenen Sicherheitsniveaus beizubehalten.

Aus diesem Grund bietet die wizlynx group eine detaillierte minimal-invasive Überprüfung von Industrial Control Systems (ICS) / Operational Technology (OT) Umgebungen gegenüber «ICS Best Practice Frameworks» wie «NIST Guide to Industrial Control Systems (ICS) Security Rev 2» an. Diese Bewertung ermöglicht die Schwachstellen und Sicherheitslücken von ICS-Umgebungen zu identifizieren und zu verstehen, um danach einen und einen umsetzbaren Plan zur Erhöhung der Cybersicherheit zu erstellen. Unsere Dienstleistungen basieren auf hochqualifizierte Cybersicherheitsanalysten und Pen-Testern mit umfangreicher Erfahrung sowohl in der Verteidigung als auch in der Offensive.

Lassen Sie mit den Sicherheitsbewertungen von wizlynx nichts unversucht!

Industrial Control Systems Landscape

Was testen wir während eines ICS Security Assessment?

Unsere Sicherheitsbewertung für industrielle Kontrollsysteme (ICS) und SCADA-Systeme (Supervisory Control and Data Acquisition) basiert auf verschiedenen Best Practice-Frameworks (CIS Critical Security Controls, NIST Guide to Industrial Control Systems (ICS) Security Rev 2, ISO/IEC 27001/27003, etc.), die auf die Funktionalitäten und Kapazitäten eines jeden Unternehmens zum Betrieb einer sicheren OT-Umgebung zugeschnitten und angepasst sind. Unsere ICS-Sicherheitsbewertung wird sich hauptsächlich auf die folgenden Bereiche konzentrieren:

Inventarisierung von Assets

Erfassung und Verwaltung aller mit dem Netzwerk verbundenen Steuergeräte mit Sicherstellung das nur autorisierte Benutzer auf Geräte Zugriff erhalten. Nicht autorisierte und nicht verwaltete Geräte werden erkannt und der Zugriff auf das Netzwerk verhindert.

Patch & Schwachstellen Management

In einer umfassenden ICS-Schwachstellenmanagement-Strategie werden die Verfahren zur zeitnahen Implementierung und Bearbeitung von Patches und Updates kritischer Komponenten dokumentiert.

Netzwerktrennung und Segmentierung

Sicherstellung, dass das OT-Netzwerk sowohl logisch als auch physisch vom IT-Netzwerk getrennt ist und das OT-Netzwerk gemäss den Empfehlungen der NIST SP 800-82 segmentiert ist. Der Datenverkehr zwischen den Segmenten sollte nur unter Beachtung des Grundsatzes der niedrigsten Berechtigung erlaubt werden.

Abgrenzungen

Einsatz einer mehrschichtigen Abgrenzung, die sich auf Firewalls, Proxies, Web Application Firewalls, netzwerkbasierte IPS- und IDS-Systeme stützt. Eingehender und ausgehender Datenverkehr wird überprüfen und nach Angriffen und Beweisen für kompromittierte Maschinen gesucht.

Industrial Control Systems (ICS/SCADA) Common Vulnerabilities

Identitäts- und Zugriffsmanagement

Bewährte Sicherheitspraktiken für den Umgang mit Passwörtern und Anmeldeinformationen sollten angewendet verwendet, wie z.B. die Durchsetzung von Multi-Faktor-Authentifizierung für Fernzugriff und kritische Accounts, die Einhaltung einer starken Passwortrichtlinie, Standard- und/oder gemeinsam benutzte Konten nicht benutzt werden, usw.

Sichere Konfiguration

Einsatz einer sicheren/gehärteten Konfiguration für die verschiedenen Asset-Typen, die im IT- und OT-Netzwerk eingesetzt werden, unter Anwendung von rigorosen Configuration- und Change Management Prozessen.

Überwachung, Protokollierung und Auditierung

Sammeln, Verwalten und Analysieren von Auditprotokollen von Ereignissen, die einen Angriff erkennen, verstehen lassen und bei einem Vorfall die Wiederherstellung des Ursprungzustand unterstützen können.

Schutz vor Malware

Implementierung einer Lösung, die die Installation, Verteilung und Ausführung von bösartigem Code an mehreren Standorten im Unternehmen steuert.

Was erhalten Sie?

Alle Ergebnisse werden in einem ausführlichen Abschlussbericht dokumentiert und anschliessend mit einem Stärken-Schwächen-Profil gegenüber internationalen Standards für IT- und Cybersicherheit verglichen. Die identifizierten Schwachstellen werden bewertet und durch Empfehlungen von Verbesserungsmassnahmen ergänzt sowie entsprechend dem damit verbundenen Risiko priorisiert dargestellt. Der Abschlussbericht wird im Rahmen einer Nachbesprechung mit dem Kunden besprochen. Der Bericht wird eine umfassende und aussagekräftige Zusammenfassung der durchgeführten Sicherheitsaudits oder Penetrationstests auf Management-Ebene enthalten. Darüber hinaus werden alle detaillierten Ergebnisse mit entsprechenden Nachweisen und Empfehlungen für zukünftige Sicherheitsmassnahmen enthalten sein.

Wizlynx group ICS Security Assessment Report

Unsere Security & Penetration Testing Zertifizierungen

Die Sicherheitsberater und Penetrationstester der wizlynx group verfügen über die anerkanntesten Zertifizierungen in der Cybersicherheits- und Penetrationstestbranche: CREST CRT, SANS/GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA und weitere!

Penetration Test | Offensive Security Certified Professional | OSCP
Penetration Test | GIAC Certified Penetration Tester | GPEN
Information Security | GIAC Expert Researcher and Advanced Penetration Tester | GXPN
Penetration Test | CREST Certified Penetration Tester | CREST
Penetration Test | GIAC Web App Pen Tester | GWAPT
Penetration Test | GIAC Mobile Device Security Analyst | GMOB
Penetration Test | Offensive Security Certified Expert | OSCE
Top