Historisch arbeiteten ICS- und SCADA-Systeme auf proprietären Steuerungsprotokollen mit spezialisierter Hardware und Software, getrennt von IT-Netzwerken. OT-Netzwerke waren isoliert, und die Sicherheit konzentrierte sich auf den Schutz vor physischen Vorfällen.
In den letzten Jahren sind IT und OT zusammengewachsen, was zwar erweiterte, aber auch verwundbare ICS-Umgebungen geschaffen hat. Angesichts der erheblichen Risiken – von Bedrohungen für Mensch und Umwelt bis hin zu finanziellen Folgen – ist es entscheidend, hohe Sicherheitsstandards aufrechtzuerhalten.
Die wizlynx group bietet eine umfassende, jedoch nicht-invasive Überprüfung Ihrer ICS/OT-Umgebung basierend auf Rahmenwerken wie dem NIST-Leitfaden „Industrial Control Systems (ICS) Security Rev 2“. Damit werden Schwachstellen in Ihren Kontrollsystemen präzise aufgedeckt und Sie erhalten klare Handlungsempfehlungen zur Verbesserung Ihrer Cyber-Sicherheit.
Lassen Sie bei unseren Sicherheitsbewertungen kein Risiko unentdeckt!
Unsere Sicherheitsbewertung für Industrial Control Systems (ICS) und SCADA-Systeme orientiert sich an Best-Practice-Frameworks (CIS Critical Security Controls, NIST-Leitfaden für ICS Security Rev 2, ISO/IEC 27001/27003 usw.), zugeschnitten auf die Möglichkeiten und Kapazitäten Ihres Unternehmens. Im Mittelpunkt stehen dabei insbesondere folgende Bereiche:
Verfolgung und Verwaltung aller Hardware-Geräte im Netzwerk, sodass nur autorisierte Geräte Zugriff erhalten und unautorisierte bzw. nicht verwaltete Geräte erkannt und ausgesperrt werden.
Eine umfassende Strategie zum Schwachstellenmanagement für ICS wird dokumentiert und implementiert. Sie umfasst Verfahren zur zeitnahen Installation und Verarbeitung von Patches und Updates auf kritischen Systemen.
Sicherstellen, dass das OT-Netzwerk logisch oder physisch vom IT-Netzwerk getrennt und gemäß den Empfehlungen des NIST SP 800-82 segmentiert ist. Der Datenverkehr zwischen Segmenten darf nur nach dem Least-Privilege-Prinzip erfolgen.
Einsatz einer mehrschichtigen Grenzverteidigung mit Firewalls, Proxys, Web-Application-Firewalls sowie netzwerkbasiertem IPS/IDS zur Überwachung des ein- und ausgehenden Verkehrs auf Angriffe und Hinweise auf kompromittierte Systeme.
Anwendung von Best Practices für Passwörter und Zugangsdaten, z. B. Multi-Faktor-Authentifizierung für Remote-Zugriff und kritische Konten, Durchsetzung starker Kennwortrichtlinien sowie Verzicht auf Standard- oder gemeinsame Konten.
Einsatz einer gehärteten Konfiguration für verschiedene Gerätetypen im IT- und OT-Netzwerk unter Verwendung eines strikten Konfigurations- und Änderungs-Managementprozesses.
Sammlung, Verwaltung und Analyse von Audit-Logs über Ereignisse, die bei der Erkennung, Analyse oder Behebung von Vorfällen helfen.
Einsatz einer universellen Lösung zur Kontrolle und Eindämmung der Installation, Ausführung und Verbreitung von Schadcode im Unternehmen.
Sind Sie auf der Suche nach
Lassen Sie uns Ihr Unternehmen absichern. Noch heute!
Alle Ergebnisse der ICS-Sicherheitsbewertung werden in einem Abschlussbericht dokumentiert und anhand internationaler IT- und Cybersicherheitsstandards in ein Stärken-/Schwächen-Profil überführt. Die ermittelten Schwachstellen werden bewertet, mit Empfehlungen und Maßnahmen zur Behebung ergänzt sowie nach Risiko priorisiert. Den fertigen Bericht besprechen wir gemeinsam mit Ihnen in einer Präsentation. Er enthält eine umfassende, aussagekräftige Zusammenfassung für die Geschäftsführung sowie alle detaillierten Befunde mit Nachweisen und Handlungsempfehlungen für künftige Sicherheitsmaßnahmen.
Die Security-Consultants und Penetrationstester der wizlynx group verfügen über die anerkanntesten Zertifizierungen der Branche, darunter CREST CRT, SANS/GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA und viele mehr!