Kurs-ID: ICSST

Operational Technology- / Industrial Control Systems Security Training | Schulung, Seminar

Lange war die Operational Technology (OT) bzw. Steuerung industrieller Anlagen (Industrial Control Systems, ICS) von der restlichen Unternehmens-IT getrennt. Aufgrund proprietärer Protokolle war diese bisher vergleichsweise sicher vor Hacker-Angriffen. Mit der zunehmenden Vernetzung durch Industrie 4.0 und dem „Internet of Things“ (IoT) wachsen die beiden Welten – Produktionsanlagen und IT-Netzwerke – immer stärker zusammen und OT-Systeme geraten zunehmend ins Visier von Hackern.

Hacker-Angriffe und Cyber-Spionage auf kritische Infrastrukturen sind so zu einer ständigen Bedrohung für die industrielle IT geworden. Mit drastischen Folgen: Trojaner und Malware werden speziell dazu entwickelt, Produktions- und Versorgungsanlagen gezielt zu sabotieren oder Informationen über industrielle Steuerungsanlagen und Systeme zu erhalten.

Neben hochkomplexen "Cyberwaffen" stellen bekannte IT-Sicherheitslücken ein Risiko für Unternehmen und ihre Produktionsanlagen dar. Die Vielfalt der Angriffsmöglichkeiten eröffnet eine neue Gefahrendimension: Der Verlust wichtiger Unternehmensdaten und schützenswerter Informationen ist schwerwiegend – wird jedoch gegenüber der Gefahr eines Produktionsstillstands oder der Störung der Produktionsabläufe häufig als das „geringere Problem“ betrachtet. Jeder erfolgreiche Angriff auf die industrielle IT bedeutet auch eine Bedrohung für Mensch und Umwelt!
Um OT-Systeme absichern zu können, ist es erforderlich zu verstehen, wie Angreifer arbeiten und welche Methoden und Werkzeuge sie verwenden.

Hinweis:

Im Zuge eines OT-Security Assessments werden unter anderem Handlungen ausgeführt, die gegen geltende Gesetze verstoßen können, wenn der Verfügungsberechtigte diesen nicht zustimmt. Es wird strengstens darauf geachtet, keine illegalen Handlungen vorzunehmen.

Wir untersagen den Teilnehmer*innen ausdrücklich, derartige Handlungen auszuführen und behalten uns das Recht vor, bei Zuwiderhandlung Teilnehmer*innen vom Training auszuschließen.

Seminar-Kategorie:

IT-Security, Technische Seminare

Seminar-Art:

Einzel-Coachings, Firmen Seminare

Schulungsdauer:

3 Stunden in 24 Tagen

Teilnahmegebühr:

2.595,00 € zzgl. 19% MwSt.
3.088,05 € inkl. 19% MwSt.

SIGNET IT Security Trend

Seminarinhalt

Es handelt sich um ein Training mit praktischen Übungen, in dem die Teilnehmer*innen lernen, eigenständig OT-Security Assessments durchzuführen. Die Teilnehmer*innen nehmen während des Trainings die Rolle des Angreifers, Analysten und Betreibers ein.

Einführung in OT-Security
  • Einführung in OT-Security und OT-Infrastrukturen
  • Einordnung der Akronyme IoT, IIoT, SCADA, ICS, Industrie 4.0 usw.
  • Unterschiede zwischen OT- und IT-Security
  • Praxis: Vorbereitung des OT-Assessments in eigener Laborumgebung
  • Praxis: Informationssammlung durch IoT-Suchmaschinen wie Shodan, Censys
OT-Schwachstellen-Identifikation
  • Grundlagen des Netzwerk-Scanning im OT-Umfeld (Geräte- und Diensterkennung)
  • Grundlagen der Schwachstellen-Identifikation und Risikobewertung
  • Grundlagen des gezielten Suchens nach Schwachstellen in IoT-Geräten
  • Praxis: Netzwerk-Scans im OT-Umfeld durchführen
  • Praxis: Schwachstellen identifizieren
Netzwerk-Sniffing
  • Grundlagen des Netzwerk-Sniffings zum Mitlesen von Information
  • IoT-Banner und Netzwerkprotokolle identifizieren
  • Praxis: Man-in-the-Middle-Angriff durchführen
OT-Protokolle
  • Grundlagen von Netzwerkprotokollen
  • Einführung in OT-Protokolle
  • Praxis: Protokolle lesen, auswerten und verändern
Embedded Systems / Devices
  • Technische Datenblätter lesen und verstehen
  • Typische Hardwarearchitekturen (ARM, RISC)
  • Typische Hardwareschnittstellen (UART, JTAG, I2C, SPI)
  • Hard- und Software Hardening
  • Dateisysteme für Embedded Systems / Devices
  • Komponenten geöffneter Geräte identifizieren
  • Leiterplatten (PCB) identifizieren
  • Exkurs: Gängige Schwachstellen und Fehlimplementierungen
  • Praxis: Bootloader entsperren
  • Praxis: Firmware extrahieren und analysieren
  • Praxis: Re-Building der Firmware und Einfügen einer Backdoor
OT-Hacking und Schwachstellen-Ausnutzung
  • Einführung in SPS, HMI und SCADA-Systeme
  • Grundlagen des OT-Hackings
  • Praxis: OT-Schwachstellen ausnutzen und Steuerungen übernehmen
  • Praxis: Angreifer im Netzwerk erkennen / als Angreifer dauerhaft „einnisten“
Trojaner und Hintertüren
  • Grundlagen zu Trojanern und Backdoors, insbesondere Industrie-Malware
  • Praxis: Industrieanlagen / Steuerungseinheiten manipulieren
  • Praxis: „Schadhaften“ Programmcode für Industriesysteme erstellen
  • Praxis: „Schadhaften“ Netzwerkverkehr erkennen und filtern
Wireless Radio Devices
  • Grundlagen von Funktechnologien (W-LAN, DECT, BLE, Zigbee etc.) und deren Verschlüsselung
  • Einführung in Software Defined Radio (SDR)
  • Spektrumanalyse
  • Sniffing und Reversing Radio Frequencies
  • Praxis: Wireless Radio Devices im ISM-Frequenzbereich identifizieren
  • Praxis: Funk-Netzwerke ausnutzen und Client-Device manipulieren

Zielgruppe

  • Planer und Techniker, die Automatisierungstechnik entwickeln und einsetzen. Personen, die mehr über die Gefahren und Gegenmaßnahmen von Cyberangriffen auf Industrieanlagen wissen möchten: IT Sicherheitsberater / -Consultants, System- und Netzwerkadministratoren, Systemingenieure und Netzwerkplaner, Automatisierungstechniker, COO, Produktentwickler, Elektroingenieure und Elektrotechniker, Mechatroniker

Voraussetzungen

  • Die Teilnehmer*innen sollten über Basiskenntnisse im Bereich Automatisierung und Industrieanlagen sowie IT-Systeme und -Netzwerke verfügen.

Termine

SIGNET Kassel
0
Seminarkorb
Seminarkorb ist leerZum Seminarkatalog