OT pentesten

Test uw OT-infrastructuren en industriële systemen, zoals ICS SCADA-systemen, PLC’s, DCS-systemen, robotica en meer, op kwetsbaarheden met onze OT-pentesten. Met de inzet van het MIAUW-framework biedt Anovum OT-pentestingdiensten die u helpen uw operationele technologie te beveiligen tegen aanvallen van buitenaf, die proberen deze systemen te verstoren of te manipuleren. Onze pentesten richten zich op het opsporen van kwetsbaarheden die inbreuken op de veiligheid, beschikbaarheid en integriteit van uw OT-systemen kunnen veroorzaken, zodat u verzekerd bent van de best mogelijke beveiliging voor uw productieomgevingen.

Boek nu uw adviesgesprekDownload hand-out over pentesting

Scopevoorbeelden

Tijdens een OT-pentest kunnen verschillende kritieke systemen worden getest. Enkele voorbeelden van systemen die door de specialisten van Anovum kunnen worden meegenomen in een OT-pentest zijn:

  • SCADA-systemen die bruggen en sluizen aansturen
  • Weegbruggen en geautomatiseerde transportsystemen zoals loopbanden
  • Centrifuges en pompen in productieomgevingen

Wilt u inzicht krijgen in de beveiliging van een van deze systemen of andere OT-omgevingen? Neem dan contact met ons op.

  • Geautomatiseerde opslagsystemen (Automated Storage and Retrieval Systems)
  • Gemalen en waterkeringen voor waterbeheer
  • Verkeersregelinstallaties voor de infrastructuur

Welke aanvalscenario’s zijn mogelijk voor OT pentesten?

Het meest voorkomende aanvalsscenario voor het testen van webapplicaties dat Anovum hanteert, is een combinatie van Black Box en Grey Box testing. Hieronder geeft Anovum een illustratief voorbeeld van beide aanvalsscenario’s. Tijdens een intakegesprek worden de specifieke wensen van de klant in kaart gebracht, zodat Anovum het meest geschikte scenario kan selecteren voor het testen van de webapplicatie.

Black Box

Met minimale informatie worden de kwetsbaarheden binnen de OT-omgeving in kaart gebracht. Daarbij wordt onderzocht of het mogelijk is om systemen of protocollen te benaderen zonder de vereiste authenticatie of autorisatie. Daarnaast wordt door middel van open bronnenonderzoek (OSINT) zoveel mogelijk relevante informatie over de infrastructuur en verbonden systemen verzameld om potentiële kwetsbaarheden te identificeren en te exploiteren.

Grey Box

Het testen van de OT-omgeving vanuit een gedeeltelijk geïnformeerd perspectief is net zo cruciaal als het testen vanuit een volledig externe positie. In dit scenario worden de acties van een kwaadwillende nagebootst die beperkte toegang heeft verkregen, bijvoorbeeld via gestolen inloggegevens, een gecompromitteerd apparaat, of misbruik van rechten. Dit scenario helpt bij het beantwoorden van vragen zoals: Welke kwetsbaarheden zijn aanwezig? Is het mogelijk om toegang te krijgen tot gevoelige systemen of gegevens buiten het beoogde autorisatieniveau? Kunnen systemen worden gemanipuleerd of processen worden verstoord door misbruik van deze toegangsrechten?

White Box

Bij White Box testing van de OT-omgeving wordt diepgaand inzicht verkregen door volledige toegang tot documentatie, configuraties en indien mogelijk de broncode van de systemen. Deze testmethode maakt het mogelijk om kwetsbaarheden op te sporen die anders verborgen blijven, zoals foutieve implementaties van authenticatie- en autorisatiemechanismen, gebrekkige netwerksegmentatie, of onveilige configuraties van industriële protocollen.

Met deze volledige toegang kunnen vragen worden beantwoord zoals: Welke kwetsbaarheden zitten in de interne logica of configuraties van de systemen? Zijn er manieren om beveiligingsmaatregelen te omzeilen, gevoelige procesgegevens bloot te leggen, of controle te verkrijgen over kritieke systemen?

Industriestandaarden penetratie testen

Anovum gebruikt de Penetration Testing Execution Standard (PTES) en best practices zoals IEC 62443 en de OWASP IoT Security Testing Guide (ISTG) voor het pentesten van OT- en IoT-infrastructuren. Deze standaarden en best practices garanderen dat de pentest grondig en volgens de juiste maatstaven wordt uitgevoerd. Transparantie in de uitvoering van de pentest is voor ons essentieel. Daarom voegen wij bij diverse penteststandaarden een checklist toe aan de rapportage, zodat u kunt zien welke controles zijn uitgevoerd, welke niet konden worden uitgevoerd, en welke mogelijk niet van toepassing waren.

Voorbeeldrapportage van een OT pentest

Anovum heeft een voorbeeldrapportage (beschikbaar in zowel Nederlands als Engels) van een black box pentest. In deze rapportage heeft Anovum een pentest uitgevoerd op een fictieve omgeving, waarbij de kwetsbaarheden helder en inzichtelijk zijn gemaakt.
Vraag de voorbeeldrapportage aan

Welke systemen kunt u laten testen door de experts van Anovum?

De onderzoekers van Anovum controleren onder andere de technische weerbaarheid van (web)applicaties, websites, IT- en OT-infrastructuren, API-koppelingen en mobiele apps. Heeft u een andere omgeving die u graag wilt laten testen, dan gaat Anovum graag met u in gesprek om de mogelijkheden te bespreken.

BlackBox pentest

Met beperkte informatie zal Anovum een gedetailleerd overzicht creëren van kwetsbaarheden in de publiek toegankelijke IT-infrastructuur. Door middel van open bronnen onderzoek (OSINT) wordt zoveel mogelijk informatie verzameld om potentiële kwetsbaarheden op te sporen.

White Box pentest

Het testen van de interne infrastructuur is bij Anovum minstens zo belangrijk als het testen van de externe omgeving. In dit scenario wordt nagebootst wat een kwaadwillende aanvaller zou kunnen doen als ze toegang krijgen tot het interne netwerk, bijvoorbeeld door middel van een phishing- of social engineering-aanval. We onderzoeken daarbij welke kwetsbaarheden aanwezig zijn en of het mogelijk is om de privileges te verhogen tot beheerdersrechten.

Wat is de OWASP WSTG standaard?

De OWASP Web Security Testing Guide (WSTG) is een uitgebreide handleiding voor het testen van de beveiliging van webapplicaties. Het biedt een gestructureerde aanpak om kwetsbaarheden in webapplicaties te identificeren en te analyseren. Anovum gebruikt de OWASP WSTG als standaard voor het uitvoeren van pentests op webapplicaties, zodat onze klanten verzekerd zijn van een grondige en gestandaardiseerde beveiligingstest.

Wat is de tijdsduur van een pentest?

De duur van een pentest bij Anovum is sterk afhankelijk van de complexiteit van de te testen omgeving en de gemaakte afspraken met de opdrachtgever over de in te zetten aanvalsscenario’s. Heeft u een specifieke omgeving die u wilt laten testen, dan gaan wij graag met u in gesprek om de mogelijkheden te bespreken.

Wat is de PTES standaard?

De implementatie van de Penetration Testing Execution Standard (PTES) standaard bij Anovum bestaat uit verschillende hoofdelementen die alle aspecten van een penetratietest omvatten.

Dit begint met de initiële communicatie en de motivatie achter het uitvoeren van de pentest. Vervolgens worden de fasen van informatieverzameling en

dreigingsmodellering doorlopen, waarin de testers achter de schermen werken om een dieper inzicht in de organisatie te krijgen. Daarna worden kwetsbaarheden onderzocht, gevolgd door exploitatie en post-exploitatie, waarbij technische expertise wordt gecombineerd met zakelijk inzicht. Tot slot wordt het gehele proces vastgelegd in een rapportage die op een klantgerichte manier de meest waardevolle inzichten biedt.