Internet of Things (IoT), Internet of Medical Things (IoMT) und Operational Technology (OT) Penetration Testing
In der zunehmend vernetzten Welt der Operational Technology (OT) und des Internet of Things (IoT) bzw. Internet of Medical Things (IoMT) eröffnen sich zahlreiche neue Möglichkeiten. Allerdings bringen diese Entwicklungen auch diverse Risiken und Angriffsvektoren mit sich. Sowohl in privaten als auch in industriellen Anwendungsbereichen kommunizieren die Geräte über Backend-Schnittstellen, die einer umfassenden Sicherung bedürfen, gemäß ISO 27001 oder dem IEC 62443-Standard für die Sicherheit industrieller Netzwerke. Ein besonderes Augenmerk sollte auf Zero-Day-Schwachstellen gelegt werden, also Schwachstellen für die noch kein Patch oder Abhilfemaßnahmen verfügbar sind. Diese können eine akute Bedrohung darstellen.
Operational Technology (OT) bezieht sich auf Hardware und Software, die industrielle Ausrüstung, Vermögenswerte, Prozesse und Ereignisse direkt überwachen oder beeinflussen. Im Gegensatz zu herkömmlichen Informationstechnologie (IT)-Systemen sind OT-Systeme speziell auf industrielle Steuerungs- und Überwachungsaufgaben ausgerichtet. Beispiele für OT-Geräte sind Programmable Logic Controllers (PLCs), Supervisory Control and Data Acquisition Systems (SCADA) und Distributed Control Systems (DCS).
Das IoT hingegen umfasst miteinander vernetzte Geräte und Anwendungen, die in verschiedenen Bereichen eingesetzt werden, einschließlich der Medizin- und Gesundheitsinformationstechnologie. IoMT-Geräte verbinden Patienten, Ärzte und medizinische Geräte miteinander, indem sie Informationen über ein sicheres Netzwerk übertragen. Diese Geräte nutzen Automatisierung, Sensoren und maschinenbasierte Intelligenz, um während medizinischer Routineverfahren und -überwachungen weniger auf menschliches Eingreifen angewiesen zu sein.
Die Sicherheit solcher IoT/IoMT-Geräte ist von entscheidender Bedeutung. Daher bieten wir von unseren ISO 27001 & IEC 62443 zertifizierten Beratern und Lead Auditoren sowie OSCP- und OSWE-zertifizierten Pentestern durchgeführte IoT/IoMT-Penetrationstests an. Diese Tests umfassen eine Vielzahl von Methoden, die sich an den OWASP IoT Top 10 sowie dem OWASP IoT Security Verification Standard orientieren. Dabei werden zunächst die IoT-Geräte selbst auf Schwachstellen überprüft, um festzustellen, ob sensitive Daten oder die Firmware ausgelesen und manipuliert werden können. Anschließend wird die Kommunikationsverbindung zum Backend-Server getestet, unter anderem mittels Man-in-the-Middle-Angriffen. Falls vorhanden, werden auch die entsprechenden mobilen Applikationen (iOS und Android) überprüft. Abschließend erfolgt der Penetrationstest des Backends, wobei Methoden zur Durchführung von Webapplikations- und Web-API-Penetrationstests angewendet werden.