Es handelt sich um ein Training mit praktischen Übungen, in dem die Teilnehmer*innen lernen, eigenständig OT-Security Assessments durchzuführen. Die Teilnehmer*innen nehmen während des Trainings die Rolle des Angreifers, Analysten und Betreibers ein.
Einführung in OT-Security
- Einführung in OT-Security und OT-Infrastrukturen
- Einordnung der Akronyme IoT, IIoT, SCADA, ICS, Industrie 4.0 usw.
- Unterschiede zwischen OT- und IT-Security
- Praxis: Vorbereitung des OT-Assessments in eigener Laborumgebung
- Praxis: Informationssammlung durch IoT-Suchmaschinen wie Shodan, Censys
OT-Schwachstellen-Identifikation
- Grundlagen des Netzwerk-Scanning im OT-Umfeld (Geräte- und Diensterkennung)
- Grundlagen der Schwachstellen-Identifikation und Risikobewertung
- Grundlagen des gezielten Suchens nach Schwachstellen in IoT-Geräten
- Praxis: Netzwerk-Scans im OT-Umfeld durchführen
- Praxis: Schwachstellen identifizieren
Netzwerk-Sniffing
- Grundlagen des Netzwerk-Sniffings zum Mitlesen von Information
- IoT-Banner und Netzwerkprotokolle identifizieren
- Praxis: Man-in-the-Middle-Angriff durchführen
OT-Protokolle
- Grundlagen von Netzwerkprotokollen
- Einführung in OT-Protokolle
- Praxis: Protokolle lesen, auswerten und verändern
Embedded Systems / Devices
- Technische Datenblätter lesen und verstehen
- Typische Hardwarearchitekturen (ARM, RISC)
- Typische Hardwareschnittstellen (UART, JTAG, I2C, SPI)
- Hard- und Software Hardening
- Dateisysteme für Embedded Systems / Devices
- Komponenten geöffneter Geräte identifizieren
- Leiterplatten (PCB) identifizieren
- Exkurs: Gängige Schwachstellen und Fehlimplementierungen
- Praxis: Bootloader entsperren
- Praxis: Firmware extrahieren und analysieren
- Praxis: Re-Building der Firmware und Einfügen einer Backdoor
OT-Hacking und Schwachstellen-Ausnutzung
- Einführung in SPS, HMI und SCADA-Systeme
- Grundlagen des OT-Hackings
- Praxis: OT-Schwachstellen ausnutzen und Steuerungen übernehmen
- Praxis: Angreifer im Netzwerk erkennen / als Angreifer dauerhaft „einnisten“
Trojaner und Hintertüren
- Grundlagen zu Trojanern und Backdoors, insbesondere Industrie-Malware
- Praxis: Industrieanlagen / Steuerungseinheiten manipulieren
- Praxis: „Schadhaften“ Programmcode für Industriesysteme erstellen
- Praxis: „Schadhaften“ Netzwerkverkehr erkennen und filtern
Wireless Radio Devices
- Grundlagen von Funktechnologien (W-LAN, DECT, BLE, Zigbee etc.) und deren Verschlüsselung
- Einführung in Software Defined Radio (SDR)
- Spektrumanalyse
- Sniffing und Reversing Radio Frequencies
- Praxis: Wireless Radio Devices im ISM-Frequenzbereich identifizieren
- Praxis: Funk-Netzwerke ausnutzen und Client-Device manipulieren