IT Security

Hacking: IoT/OT Security Assessment

Seminar-Konfigurator

Detaillierte Beschreibung

Inhalte
  • IoT/OT-Assets inventarisieren und ein Exposure-/Kritikalitätsprofil erstellen
  • Owner
  • Zweck
  • Risiko
  • Lifecycle
  • Segmentierung/Zonen (IT?OT?Vendor) validieren
  • allowed/blocked paths
  • Typische Risiken identifizieren
  • offene Management-Interfaces
  • unsichere Remote-Zugänge
  • schwache/Shared Credentials
  • fehlende Auth/TLS
  • Legacy-Protokolle
  • Sichere Testmethodik anwenden
  • passiv vor aktiv
  • safe scanning
  • Change Windows
  • Do no harm
  • Maßnahmen so formulieren, dass Betrieb/OT sie umsetzen kann (Priorität, Aufwand, Verify Step)
  • Monitoring-/Detection-Anforderungen definieren (was muss sichtbar sein?)
  • Labs
  • Passive Baseline: Traffic/Flows erfassen, Kommunikationsmatrix erstellen
  • Safe Discovery & Service-Mapping (aktive Discovery, Management-Interfaces, Exposures)
  • Protokoll-/Service-Exposure Check (read-only): Auth/TLS/Role-Konzept bewerten
  • Segmentierung & Remote Access: Zonen/Conduits, Jump-Host-/Vendor-Access-Validierung
  • Hardening Sprint + Re-Test
  • Monitoring-Minimum: Logging-/Sensorik-Anforderungen ableiten
  • Mini-Report: 3–5 Findings inkl. Impact (Availability/Safety), Root Cause, Fix, Verify Step
  • Tools
  • Kali Linux: nmap (safe Profile)
  • wireshark/tshark
  • tcpdump
  • Zeek oder Suricata (als Sensor)
  • zusätzliche Protokoll-CLI-Tools je nach Szenario
  • Dokumentation: Evidence-/Report-Templates (Markdown), PCAP-Handling
  • Output
  • IoT/OT Asset-Inventory Template
  • Zonen-/Segmentierungs-Matrix + Testfallkatalog
  • priorisiertes Hardening-Backlog inkl. Verify Steps
  • Monitoring-Minimum-Standard
  • Mini-Report als Vorlage für interne OT/IoT-Assessments
Ihre Wunschthemen
Diese Konfiguration jetzt anfragen