Header Background
Virtual Classroom Schulungen
 
 
 

Operational Technology- / Industrial Control Systems Security Training

Seminardauer: 3 Tage

Ziele

Lange war die Operational Technology (OT) bzw. Steuerung industrieller Anlagen (Industrial Control Systems, ICS) von der restlichen Unternehmens-IT getrennt. Aufgrund proprietärer Protokolle war diese bisher vergleichsweise sicher vor Hacker-Angriffen. Mit der zunehmenden Vernetzung durch Industrie 4.0 und dem „Internet of Things“ (IoT) wachsen die beiden Welten – Produktionsanlagen und IT-Netzwerke – immer stärker zusammen und OT-Systeme geraten zunehmend ins Visier von Hackern.

Hacker-Angriffe und Cyber-Spionage auf kritische Infrastrukturen sind so zu einer ständigen Bedrohung für die industrielle IT geworden. Mit drastischen Folgen: Trojaner und Malware werden speziell dazu entwickelt, Produktions- und Versorgungsanlagen gezielt zu sabotieren oder Informationen über industrielle Steuerungsanlagen und Systeme zu erhalten.

Neben hochkomplexen "Cyberwaffen" stellen bekannte IT-Sicherheitslücken ein Risiko für Unternehmen und ihre Produktionsanlagen dar. Die Vielfalt der Angriffsmöglichkeiten eröffnet eine neue Gefahrendimension: Der Verlust wichtiger Unternehmensdaten und schützenswerter Informationen ist schwerwiegend – wird jedoch gegenüber der Gefahr eines Produktionsstillstands oder der Störung der Produktionsabläufe häufig als das „geringere Problem“ betrachtet. Jeder erfolgreiche Angriff auf die industrielle IT bedeutet auch eine Bedrohung für Mensch und Umwelt!

Die Betreiber solcher Anlagen sind immer stärker gefordert, die richtigen Entscheidungen hinsichtlich angemessener technischer Security-Maßnahmen und Security-Technologien zu treffen bzw. vorzubereiten. Um OT-Systeme absichern zu können, ist es erforderlich zu verstehen, wie Angreifer arbeiten und welche Methoden und Werkzeuge sie verwenden.

Nutzen

Cyberkriminalität hat viele Gesichter – in diesem Training lernen Sie das nötige Fachwissen, um Sicherheitsbedrohungen einzuschätzen und Systeme zu schützen.

Nach dem Training sind Sie in der Lage, selbstständig strukturierte Angriffe auf OT-Systeme durchzuführen, um Schwachstellen zu identifizieren. Sie lernen die Werkzeuge und Techniken kennen, die reale Angreifer nutzen, um in Automatisierungssysteme einzudringen. Des Weiteren lernen Sie, Angriffe frühzeitig zu erkennen, Gegenmaßnahmen einzuleiten und grundlegende Schutzmaßnahmen zu implementieren.

Das Training basiert auf den Erfahrungen aus der täglichen Arbeit eines Security-Analysten und beinhaltet sowohl Theorie als auch Praxis. Dadurch können Sie hinter die Kulissen von Cyberkriminellen blicken. Sie selbst werden die Möglichkeit haben, viele Angriffs- und Abwehrszenarien live in einer Testumgebung auszuprobieren und ein tiefgehendes Verständnis für die auftretenden Risiken und Herausforderungen in der praktischen Umsetzung zu entwickeln.

Für die praktischen Übungen bekommen die Teilnehmer*innen während des Trainings eine Testumgebung, bestehend aus einer SPS, einem HMI und eine Reihe von "HackerTools", zur Verfügung gestellt.

Zielgruppe

Planer und Techniker, die Automatisierungstechnik entwickeln und einsetzen. Personen, die mehr über die Gefahren und Gegenmaßnahmen von Cyberangriffen auf Industrieanlagen wissen möchten:

  • IT-Sicherheitsberater / -Consultants
  • System- und Netzwerkadministratoren
  • Systemingenieure und Netzwerkplaner
  • Automatisierungstechniker
  • COO
  • Produktentwickler
  • Elektroingenieure und Elektrotechniker
  • Mechatroniker

Voraussetzungen

  • Die Teilnehmer*innen sollten über Basiskenntnisse im Bereich Automatisierung und Industrieanlagen sowie IT-Systeme und -Netzwerke verfügen.
  • Schwierigkeitsgrad: mittel

Agenda

Es handelt sich um ein Training mit praktischen Übungen, in dem die Teilnehmer*innen lernen, eigenständig OT-Security Assessments durchzuführen. Die Teilnehmer*innen nehmen während des Trainings die Rolle des Angreifers, Analysten und Betreibers ein.

Einführung in OT-Security

  • Einführung in OT-Security und OT-Infrastrukturen
  • Einordnung der Akronyme IoT, IIoT, SCADA, ICS, Industrie 4.0 usw.
  • Unterschiede zwischen OT- und IT-Security
  • Praxis: Vorbereitung des OT-Assessments in eigener Laborumgebung
  • Praxis: Informationssammlung durch IoT-Suchmaschinen wie Shodan, Censys

OT-Schwachstellen-Identifikation

  • Grundlagen des Netzwerk-Scanning im OT-Umfeld (Geräte- und Diensterkennung)
  • Grundlagen der Schwachstellen-Identifikation und Risikobewertung
  • Grundlagen des gezielten Suchens nach Schwachstellen in IoT-Geräten
  • Praxis: Netzwerk-Scans im OT-Umfeld durchführen
  • Praxis: Schwachstellen identifizieren

Netzwerk-Sniffing

  • Grundlagen des Netzwerk-Sniffings zum Mitlesen von Information
  • IoT-Banner und Netzwerkprotokolle identifizieren
  • Praxis: Man-in-the-Middle-Angriff durchführen

OT-Protokolle

  • Grundlagen von Netzwerkprotokollen
  • Einführung in OT-Protokolle
  • Praxis: Protokolle lesen, auswerten und verändern

Embedded Systems / Devices

  • Technische Datenblätter lesen und verstehen
  • Typische Hardwarearchitekturen (ARM, RISC)
  • Typische Hardwareschnittstellen (UART, JTAG, I2C, SPI)
  • Hard- und Software Hardening
  • Dateisysteme für Embedded Systems / Devices
  • Komponenten geöffneter Geräte identifizieren
  • Leiterplatten (PCB) identifizieren
  • Exkurs: Gängige Schwachstellen und Fehlimplementierungen
  • Praxis: Bootloader entsperren
  • Praxis: Firmware extrahieren und analysieren
  • Praxis: Re-Building der Firmware und Einfügen einer Backdoor

OT-Hacking und Schwachstellen-Ausnutzung

  • Einführung in SPS, HMI und SCADA-Systeme
  • Grundlagen des OT-Hackings
  • Praxis: OT-Schwachstellen ausnutzen und Steuerungen übernehmen
  • Praxis: Angreifer im Netzwerk erkennen / als Angreifer dauerhaft "einnisten"

Trojaner und Hintertüren

  • Grundlagen zu Trojanern und Backdoors, insbesondere Industrie-Malware
  • Praxis: Industrieanlagen / Steuerungseinheiten manipulieren
  • Praxis: „Schadhaften“ Programmcode für Industriesysteme erstellen
  • Praxis: "Schadhaften" Netzwerkverkehr erkennen und filtern

Wireless Radio Devices

  • Grundlagen von Funktechnologien (W-LAN, DECT, BLE, Zigbee etc.) und deren Verschlüsselung
  • Einführung in Software Defined Radio (SDR)
  • Spektrumanalyse
  • Sniffing und Reversing Radio Frequencies
  • Praxis: Wireless Radio Devices im ISM-Frequenzbereich identifizieren
  • Praxis: Funk-Netzwerke ausnutzen und Client-Device manipulieren

Hinweis

Im Zuge eines OT-Security Assessments werden unter anderem Handlungen ausgeführt, die gegen geltende Gesetze verstoßen können, wenn der Verfügungsberechtigte diesen nicht zustimmt. Es wird strengstens darauf geachtet, keine illegalen Handlungen vorzunehmen.

Wir untersagen den Teilnehmer*innen ausdrücklich, derartige Handlungen auszuführen und behalten uns das Recht vor, bei Zuwiderhandlung Teilnehmer*innen vom Training auszuschließen.

Schulungsunterlagen

nach Absprache

Open Badges - Ihre digitalen Kompetenznachweise

Digital Skills Open Badges

Mit einer erfolgreichen Teilnahme an einer Schulung bei IT-Schulungen.com erwerben Sie nicht nur Wissen und Kompetenz, sondern erhalten auch zusätzlich zum Teilnahmezertifikat Ihr Open Badge als digitalen Kompetenznachweis.

Diesen erhalten Sie in Ihrem persönlichen und kostenlosen Mein IT-Schulungen.com Account. Ihre erworbenen Badges können Sie anschließend in sozialen Medien einbinden und teilen.

Infos zu den Vorteilen unter Badges

 
Anmeldungen vorhanden

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

2.595,00 € Preis pro Person

spacing line3.088,05 € inkl. 19% MwSt
Verpflegung zzgl.
Seminarunterlagen zzgl.

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon

Digitale Zertifikate

Digital Skills Open Badge

Digitales Wissen & Kompetenzen erwerben & zeigen.

Mit Badges von IT-Schulungen erhalten Sie - neben dem Teilnahmezertifikat als PDF - ein Open Badge als Nachweis Ihrer Fertigkeiten mit Echtheitszertifikat.

Zeigen Sie Ihre Digital Skills mit Zertifikaten auf Plattformen wie LinkedIn, XING & Facebook, auf Ihrer Website und in E-Mail-Signaturen.

Mehr Infos zu Badges

 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon