Operational Technology & Industrial Control Systems Security
Seminarinformationen
Seminar - Ziel
Die dreitägige Schulung "Operational Technology & Industrial Control Systems Security" vermittelt Wissen über industrielle Steuerungssysteme (ICS). Diese Systeme sind essenziell für die Steuerung von Industrieanlagen in Unternehmen oder als Teil der kritischen Infrastruktur, wie etwa im Bereich Energie- und Wasserversorgung. Angesichts ständiger Bedrohungen durch Angriffe stellen sie besondere Anforderungen an Netzwerk- und Systemingenieure.
Die Schulung kombiniert Theorie und Praxis, um Techniken und Technologien zur Absicherung von OT-Systemen zu vermitteln. Teilnehmende lernen, Schwachstellen zu identifizieren, Angriffe zu erkennen und geeignete Schutzmaßnahmen zu ergreifen. Ziel ist es, ein fundiertes Verständnis für Risiken und Sicherheitslösungen zu entwickeln.
Am Ende der Schulung sind die Teilnehmenden in der Lage:
- Angriffe auf OT-Systeme durchzuführen (unter legalen Bedingungen),
- Sicherheitsbedrohungen zu bewerten und
- Schutzmechanismen umzusetzen.
Die praktischen Übungen umfassen unter anderem:
- Programmieren einer PLC und HDMI
- Firmware-Analyse
- Scanning und Enumeration von Diensten
- Analyse von Modbus TCP
- Angriffe auf ICS-Protokolle
- Angriffe auf Netzwerkdienste (Passwort-Attacken, MitM)
- Angriffe auf Webschnittstellen (SQL Injection, Authentication Bypass)
- Härtung von Linux ICS-Systemen
- Malware-Analyse
Teilnehmer - Zielgruppe
Dieses Training richtet sich an:
- IT- und OT-Sicherheitsfachkräfte
- Administratoren und Netzwerkverantwortliche im industriellen Umfeld
- Sicherheitsbeauftragte und -manager in Produktions- und Fertigungsunternehmen
- Ingenieure und Architekten, die industrielle Anlagen planen oder betreiben
- Fachkräfte, die ihre Kenntnisse zur Absicherung industrieller Systeme vertiefen möchten
Kurs - Voraussetzungen
- Grundkenntnisse im Bereich Automatisierung und Industrieanlagen
- Basiswissen über IT-Systeme und Netzwerke
- Schwierigkeitsgrad: mittel
Seminardauer
- 3 Tage
- 09:00 Uhr bis 17:00 Uhr
Schulungsunterlagen
Seminar-Inhalt / Agenda
Es handelt sich um ein Training mit praktischen Übungen, in dem Sie lernen, eigenständig OT-Security Assessments durchzuführen. Sie nehmen während des Trainings die Rolle des Angreifers, Analysten und Betreibers ein.
Einführung in OT-Security
- Einführung in OT-Security und OT-Infrastrukturen
- Einordnung der Akronyme IoT, IIoT, SCADA, ICS, Industrie 4.0 usw.
- Unterschiede zwischen OT- und IT-Security
- Praxis: Vorbereitung des OT-Assessments in eigener Laborumgebung
- Praxis: Informationssammlung durch IoT-Suchmaschinen wie Shodan, Censys
OT-Schwachstellen-Identifikation
- Grundlagen des Netzwerk-Scanning im OT-Umfeld (Geräte- und Diensterkennung)
- Grundlagen der Schwachstellen-Identifikation und Risikobewertung
- Grundlagen des gezielten Suchens nach Schwachstellen in IoT-Geräten
- Praxis: Netzwerk-Scans im OT-Umfeld durchführen
- Praxis: Schwachstellen identifizieren
Netzwerk-Sniffing
- Grundlagen des Netzwerk-Sniffings zum Mitlesen von Information
- IoT-Banner und Netzwerkprotokolle identifizieren
- Praxis: Man-in-the-Middle-Angriff durchführen
OT-Protokolle
- Grundlagen von Netzwerkprotokollen
- Einführung in OT-Protokolle
- Praxis: Protokolle lesen, auswerten und verändern
Embedded Systems / Devices
- Typische Hardwarearchitekturen (ARM, UART,JTAG)
- Hard- und Software Hardening
- Dateisysteme für Embedded Systems / Devices
- Komponenten geöffneter Geräte identifizieren
- Praxis: Bootloader entsperren
- Praxis: Firmware extrahieren und analysieren
- Praxis: Re-Building der Firmware und Einfügen einer Backdoor
OT-Hacking und Schwachstellen-Ausnutzung
- Einführung in SPS, HMI und SCADA-Systeme
- Grundlagen des OT-Hackings
- Praxis: OT-Schwachstellen ausnutzen und Steuerungen übernehmen
- Praxis: Angreifer im Netzwerk erkennen / als Angreifer dauerhaft "einnisten"
Trojaner und Hintertüren
- Grundlagen zu Trojanern und Backdoors, insbesondere Industrie-Malware
- Praxis: Industrieanlagen / Steuerungseinheiten manipulieren
- Praxis: „Schadhaften“ Programmcode für Industriesysteme erstellen
- Praxis: "Schadhaften" Netzwerkverkehr erkennen und filtern
Wireless Radio Devices
- Grundlagen von Funktechnologien (W-LAN, DECT, BLE, Zigbee etc.) und deren Verschlüsselung
- Einführung in Software Defined Radio (SDR)
- Spektrumanalyse
- Sniffing und Reversing Radio Frequencies
- Praxis: Wireless Radio Devices im ISM-Frequenzbereich identifizieren
- Praxis: Funk-Netzwerke ausnutzen und Client-Device manipulieren
Normreihe: IEC 62443
- Einführung in die internationale IEC Normenreihe die Sicherheitsanforderungen für Hersteller, Betreiber und Dienstleister festlegt, um OT-Systeme zu schützen
Hinweis
Im Zuge eines OT-Security Assessments werden unter anderem Handlungen ausgeführt, die gegen geltende Gesetze verstoßen können, wenn der Verfügungsberechtigte diesen nicht zustimmt. Es wird strengstens darauf geachtet, keine illegalen Handlungen vorzunehmen.
Wir untersagen den Teilnehmer*innen ausdrücklich, derartige Handlungen auszuführen und behalten uns das Recht vor, bei Zuwiderhandlung Teilnehmer*innen vom Training auszuschließen.