CYBER SECURITY VON IT BIS OT

Mit Pentest Cyberangriffe abwehren,
bevor sie stattfinden

PENETRATION TEST

DIE VORTEILE EINES PENETRATION
TESTS MIT CODEWERK

Cyber Security betrifft heute weit mehr als nur klassische IT-Systeme. Neben Servern, Netzwerken und Anwendungen rücken zunehmend auch OT-Systeme (Operational Technology) in den Fokus – also die Technik, die in der Produktion, Steuerung und Überwachung von Anlagen und Maschinen eingesetzt wird. Gerade in Unternehmen, die sowohl IT- als auch OT-Systeme betreiben, ist ein umfassender Schutz unerlässlich.

Ein Penetrationstest hilft dabei, Schwachstellen in beiden Bereichen aufzudecken und die Sicherheit des gesamten Unternehmens zu überprüfen. So lassen sich Angriffsflächen in klassischen IT-Systemen, in industriellen Steuerungen und vernetzten Produktionsanlagen identifizieren und gezielt absichern. Die Verbindung von IT und OT erfordert ein ganzheitliches Sicherheitskonzept, das alle Systeme und Komponenten einbezieht. Genau hier setzt ein professioneller Penetrationstest an.

Sicherheitslücken erkennen

Penetration Testing deckt Schwachstellen in der IT-Infrastruktur, in Anwendungen oder in Netzwerken auf, bevor Angreifer sie ausnutzen können. Dabei spielt auch der Faktor Mensch eine entscheidende Rolle, da vor allem menschliche Unaufmerksamkeiten zu Sicherheitslücken führen.

Sensible Daten schützen

Viele Unternehmen arbeiten mit sensiblen Daten. Penetration Testing hilft ihnen, ihre Sicherheitsrichtlinien zu verbessern, Compliance-Anforderungen (z. B. DSGVO, ISO 27001) einzuhalten und sich gegen moderne Cyberangriffe zu verteidigen.

Kosten sparen

Durch frühzeitige Identifizierung von Schwachstellen können Sie kostspielige Sicherheitsvorfälle und Folgekosten vermeiden. Nicht selten führen Cyber-Angriffe dazu, dass ganze Unternehmen handlungsunfähig werden. Das gilt es mit Pentests zu vermeiden.

Stärkere Kundenbindung

Wenn Sie Penetration Tests durchführen und diese Maßnahmen kommunizieren, kann das das Vertrauen Ihrer Kunden maßgeblich stärken. Sie zeigen, dass Sie proaktiv in Ihre Sicherheit investieren und auch die Kundendaten in sicheren Händen sind.

Tiefenanalysen für sichere IT- und OT-Systeme

Viele Pentest-Anbieter sind selbst keine Entwickler. Bei uns ist das anders. Wir entwickeln Software für sicherheitskritische Anwendungen – etwa für die Fahrzeugsteuerung von Zügen. Dadurch haben wir ein umfassenderes Verständnis, wie kritische Softwaresysteme in der Tiefe funktionieren.

Dank unserer umfassenden Erfahrung im Bereich industrieller Netzwerke und Steuerungssysteme führen wir gezielte Penetrationstests durch, um Schwachstellen in OT-Systemen, SCADA-Umgebungen und industriellen Steuerungen frühzeitig zu erkennen. Dabei berücksichtigen wir die besonderen Anforderungen von OT-Umgebungen, wie Verfügbarkeit, Echtzeitfähigkeit und Systemstabilität.

Unser Ziel: Sicherheit ohne Stillstand. Wir unterstützen Sie dabei, Ihre industriellen Anlagen gegenüber Cyberangriffen zu schützen.

Der Nutzen: Unsere Tiefenanalysen finden auch Schwachstellen, die bei oberflächlichen Vulnerability-Scans verborgen bleiben. Das bringt mehr Sicherheit für Ihre IT- und OT-Infrastruktur.

PENETRATION TEST

Was wir bei einem Pentest testen

Von der Einzelkomponente bis zur gesamten digitalen Infrastruktur – mit Penetrationstests können wir Ihre Sicherheit im Kleinen und im Großen analysieren. Die Größe der zu prüfenden Systeme oder Netzwerke beeinflusst dabei den Umfang und die Komplexität des Penetrationstests. Der laufende Betrieb wird dadurch nicht gestört.

IT PENETRATION TEST

Von Netzwerken und Servern bis zur Cloud und gesamten Infrastrukturen.

EINZELKOMPONENTEN

Wir nehmen Ihre IT-Komponenten unter die Lupe. Bei der Prüfung eines Webservers analysieren wir z. B. Konfigurationen, Patch-Status und potenzielle Angriffsvektoren wie SQL-Injections, Cross-Site Scripting (XSS) und Directory Traversal. Auch unsichere Zertifikate und schwache Passwörter stehen im Fokus, um jeden möglichen Zugangspunkt für Angreifer zu identifizieren. Typische Beispiele für entdeckte Schwachstellen sind etwa Pufferüberläufe, Rainbow Table Angriffe oder fehlerhafte Authentifizierungen.

WEBANWENDUNGEN

Webanwendungen sind oft die Schnittstelle zu sensiblen Daten. Unser gründlicher Test deckt Schwachstellen wie SQL-Injections, Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF) auf. Wir prüfen API-Endpunkte sowie Authentifizierungs- und Autorisierungslogiken, um die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Anwendung zu sichern. Web-Sicherheitstests konzentrieren sich dabei gezielt auf die Absicherung von Web-Anwendungen und nutzen spezielle web-basierte Angriffsmethoden, um Schwachstellen in diesen Umgebungen zu identifizieren.

NETZWERK-TESTS

Wir analysieren Ihre Netzwerksegmentierung, Firewalls und Router-Konfigurationen auf Schwachstellen. Offene Ports, unsichere Protokolle und Netzwerkfreigaben werden ebenso geprüft wie die Möglichkeit lateraler Bewegungen. Die regelmäßige Überprüfung des Netzwerks ist entscheidend, um die Netzwerksicherheit zu gewährleisten und potenzielle Schwachstellen frühzeitig zu erkennen.

ACTIVE DIRECTORY

Das Active Directory ist das Herzstück Ihrer Unternehmens-IT. Wir identifizieren Schwachstellen wie unsichere Passwort-Richtlinien, überprivilegierte Konten und unzureichend gesicherte Gruppenrichtlinien (GPOs). Durch die Simulation von Angriffen auf AD-Misskonfigurationen helfen wir Ihnen, kritische Zugriffsrechte zu schützen und Ihre Domänenstruktur zu sichern.

IOT-GERÄTE

IoT-Geräte erweitern Ihr Netzwerk – und potenzielle Angriffsflächen. Wir testen intelligente Geräte auf Schwachstellen in Firmware, Authentifizierung und Netzwerkkommunikation. Durch das Aufdecken möglicher Hintertüren verhindern wir, dass Ihre IoT-Devices zu Einfallstoren für Angreifer oder gefährlichen Datenlecks werden.

OT PENETRATION TEST

Von einzelnen IoT-Geräten bis zu Kontrollsystemen und ganzen SCADA-Netzwerken.

FIRMWARE-SICHERHEITSANALYSE

Wir durchleuchten die Firmware Ihrer OT-Komponenten auf versteckte Schwachstellen. Dabei berücksichtigen wir verschiedene Arten von Schwachstellen, wie etwa in Authentifizierungsmechanismen, unsichere Speicherbereiche oder fehlerhafte Update-Prozesse. Mittels Reverse Engineering und Analyse von Update-Prozessen identifizieren wir Sicherheitslücken in RTUs, intelligenten Zählern und anderen kritischen Geräten.

EINZELKOMPONENTEN

Jedes Glied in der Kette muss stark sein. Wir testen einzelne Komponenten wie speicherprogrammierbare Steuerungen (SPS) auf bekannte und unbekannte Schwachstellen. Dabei prüfen wir auf ungesicherte Netzwerkschnittstellen, unsichere Protokolle wie Modbus und die Anfälligkeit für manipulierte Befehle.

HUMAN-MACHINE-INTERFACES (HMI)

Die Schnittstelle zwischen Mensch und Maschine ist oft das Ziel von Cyberangriffen. Wir untersuchen Ihre HMIs auf Sicherheitslücken wie Cross-Site Scripting (XSS), SQL-Injection und andere Angriffsvektoren.

NETZWERKBASIERTE TESTS

In vernetzten OT-Systemen kann eine Schwachstelle weitreichende Folgen haben. Unser netzwerkbasierter Pentest prüft Ihre Infrastruktur auf unzureichende Segmentierung, unsichere Protokolle und fehlende Verschlüsselung. Wir simulieren Bewegungen im Netzwerk, versuchen Zugang zu kritischen Systemen zu erlangen und den Netzwerkverkehr abzufangen.

INDUSTRIAL CONTROL SYSTEM (ICS)

Wir betrachten Ihr industrielles Kontrollsystem ganzheitlich – von einzelnen Steuergeräten bis zum übergeordneten SCADA-System. Die Organisation spielt eine zentrale Rolle bei der Planung, Durchführung und Bewertung von OT-Penetrationstests, insbesondere bei der Koordination der Sicherheitsmaßnahmen und der Auswahl geeigneter Testmethoden. Unser umfassender Test analysiert Konfigurationen, deckt Firmware-Schwachstellen auf, prüft Remote-Zugriffsmethoden und bewertet Ihr Patch-Management. Dies sichert Ihre gesamte Produktionsumgebung gegen moderne Cyberbedrohungen.

PENTESTS FÜR EINZELGERÄTE ODER GANZE INFRASTRUKTUREN

DER TEST IN 5 SCHRITTEN

ABLAUF EINES
PENETRATION TESTS

Unsere Penetrationstests folgen einem strukturierten, transparenten Prozess. Vom Kick-Off bis zum finalen Report arbeiten wir eng mit Ihnen zusammen. Das Ziel: Ihre digitale Resilienz nachhaltig stärken und Hackern keine Chance geben.

/
UNSER ANGEBOT

EIN TEST. VIELE KOMPONENTEN.

Unsere Penetration Tests beginnen stets mit Threat Modeling. Das heißt: Wir identifizieren und priorisieren potenzielle Sicherheitsbedrohungen. Bereits vor der eigentlichen Testdurchführung erfolgt eine gründliche Sichtung aller verfügbaren Informationen über das Zielsystem, um die Effektivität des Tests zu maximieren.

CODE REVIEW
CODE REVIEW

Schwachstellen-Analyse mit Expertenwissen aus der Softwareentwicklung.

REVERSE ENGINEERING
REVERSE ENGINEERING

Untersuchung von Programmen und Firmware zur Identifikation kritischer Informationen.

NETZWERK-ANALYSE
NETZWERK-ANALYSE

Detaillierte Überprüfung der Netzwerksicherheit zur Erkennung von Schwachstellen.

PROZESSLEITSYSTEM
PROZESSLEITSYSTEM

Sicherheitsanalyse und Schutzmaßnahmen für industrielle Prozesssteuerungen.

FUZZING (WHITEBOX/ BLACKBOX)
FUZZING (WHITEBOX/ BLACKBOX)

Automatisierte Tests zur Identifikation von Schwachstellen in Software und Systemen.

ACTIVE DIRECTORY AUDIT

ACTIVE DIRECTORY AUDIT

Prüfung und Absicherung der Zugriffsrechte in Ihrem Verzeichnisdienst.

SIEM TEST

SIEM TEST

Wir testen, ob Ihr SIEM auch Pentest-Angriffe erkennt.

COMPLIANCE

ERFÜLLEN SIE COMPLIANCE-ANFORDERUNGEN FÜR CYBERSECURITY

Wir bieten Penetrationstests an, die den Test-Anforderungen bestimmter Standards und Regularien entsprechen. Dazu gehören:

INDUSTRIE

Sicherstellung der Einhaltung
industrieller Sicherheitsstandards.

ERFÜLLTE STANDARDS

• IEC 62443-4-2 
• IEC 62443-3-3

KRITIS

Schutz kritischer Infrastrukturen durch gezielte Sicherheitsüberprüfungen.

ERFÜLLTE STANDARDS

• NIS2
• KRITIS

MEDIZIN

Gewährleistung der Cybersecurity-Compliance im medizinischen Bereich.

ERFÜLLTE STANDARDS

• Medical Device Regulation

LASSEN SIE SICH UNVERBINDLICH
ZUM PENTEST BERATEN

Sind Sie bereit, Ihrer Cybersicherheit auf den Zahn zu fühlen? Wir beraten Sie gerne.

FAQ

Was ist Pentesting?

Pentesting, auch als Penetrationstest bekannt, ist ein zentrales Verfahren der IT-Sicherheit, um die Widerstandsfähigkeit von IT-Systemen, Netzwerken und Anwendungen gegen Angriffe zu überprüfen. Dabei simulieren unsere erfahrenen Tester und Entwickler gezielte Angriffe auf die , um Schwachstellen und Sicherheitslücken aufzudecken, bevor sie von echten Angreifern ausgenutzt werden können. Ein Penetrationstest kann sowohl intern – also aus Sicht eines Mitarbeiters – als auch extern, aus der Perspektive eines externen Hackers, durchgeführt werden.

Ziel ist es, die Sicherheit der gesamten IT-Systeme und Netzwerke zu testen, Schwachstellen zu identifizieren und konkrete Maßnahmen zur Behebung zu entwickeln. So wird die IT-Infrastruktur nachhaltig gestärkt und das Risiko von Cyberangriffen minimiert.

Besonders in einer Zeit, in der Unternehmen und Organisationen immer stärker von digitalen Anwendungen und vernetzten Systemen abhängig sind, ist regelmäßiges Pentesting ein unverzichtbarer Bestandteil jeder IT-Sicherheitsstrategie.

Welche Pentest-Tools und Open-Source-Lösungen gibt es?

Für die Durchführung von Penetrationstests steht eine Vielzahl leistungsfähiger Tools und Open-Source-Lösungen zur Verfügung, die gezielt zur Identifikation von Schwachstellen und Sicherheitslücken eingesetzt werden. Zu den bekanntesten Pentesting-Tools zählen:

  • Nmap: Ein vielseitiges Tool für das Scannen von Netzwerken und das Aufspüren offener Ports. Nmap hilft dabei, die Angriffsfläche von IT-Systemen zu analysieren und potenzielle Schwachstellen zu identifizieren.
  • Wireshark: Dieses Tool ermöglicht die detaillierte Analyse des Netzwerkverkehrs und hilft, verdächtige Aktivitäten oder unsichere Protokolle in Netzwerken aufzudecken.
  • sqlmap: Ein spezialisiertes Tool zum Testen von Datenbanken, das gezielt nach SQL-Injection-Schwachstellen sucht und so die Sicherheit von Webanwendungen überprüft.
  • Zed Attack Proxy (ZAP): Ein Open-Source-Tool, das sich besonders für das Testen von Webanwendungen eignet und automatisiert nach Sicherheitslücken sucht.
  • Karkinos: Ein leichtgewichtiges Pentesttool, das verschiedene Sicherheitstests unterstützt und sich flexibel in bestehende Testprozesse integrieren lässt.
  • Scapy: Ein auf Python basierendes Tool, das die Manipulation und Analyse von Datenpaketen ermöglicht und so gezielte Tests von Netzwerkprotokollen erlaubt.
  • OpenSCAP: Eine Sammlung von Tools, die das Security Content Automation Protocol (SCAP) nutzen, um automatisierte Sicherheitstests und Compliance-Prüfungen durchzuführen.
WELCHE ZERTIFIKATE HABEN EURE PENTESTER?

Unsere Pentester orientieren sich am renommierten OSCP-Standard (Offensive Security Certified Professional). Wir haben mehr als zehn Jahre Erfahrung in der Softwareentwicklung für Industrie und Bahn und erkennen die Bedeutung anerkannter Zertifizierungen im Bereich Penetrationstests.

WIE LANGE DAUERT EIN PENETRATION TEST?

Je nach Systemgröße beginnen wir 30 Tage nach Erstkontakt mit der Erstanalyse. Nach Erstellung eines maßgeschneiderten Testplans starten wir den Pentest. Wir dokumentieren jeden Schritt sorgfältig und halten Sie regelmäßig über den Fortschritt auf dem Laufenden. So gibt es keine Überraschungen im Abschlussbericht.

WELCHE CVES KANN CODEWERK VORWEISEN?

Aufgrund von Vertraulichkeitsvereinbarungen können wir keine spezifischen CVEs offenlegen. Unsere Expertise zeigt sich in der praktischen Zusammenarbeit. Lassen Sie uns gemeinsam die Sicherheit Ihres Systems verbessern und potenzielle Schwachstellen aufdecken.

WAS KOSTET DER PENTEST BEI CODEWERK?

Die Kosten hängen vom Umfang und der Komplexität Ihres Systems ab. Kontaktieren Sie uns für ein individuelles Angebot. Wir finden gemeinsam eine passende Lösung für Ihre Sicherheitsanforderungen.

HABT IHR EIN MUSTER-REPORT?

Ja, wir stellen Ihnen gerne einen Muster-Report zur Verfügung. Bitte kontaktieren Sie uns, und wir senden Ihnen umgehend ein Beispiel zu.

Beratung vereinbaren

Senden Sie uns eine Nachricht