Industrial Security

OT Infrastructure Assessment

Das OT Infrastructure Assessment kombiniert Interviews zur IT-Sicherheit und sicherheitsbezogenen Prozessen mit einem technischen Security-Assessment der Netzwerk-Architektur und -komponenten wie z.B. Steuerungen oder Engineering-Workstations oder Programmiergeräte. Ein besonderer Schwerpunkt wird auf die Netzübergänge zwischen der Produktions-IT und Business-IT gelegt. Das gesamte OT Infrastructure Assessment wird im individuellen Kontext des jeweiligen Produktionsprozesses betrachtet.

SCADA/ICS/IoT Pentesting

Bei einem Penetrationstest werden komplexe Netzwerke oder Systeme, wie z.B. Schienenfahrzeuge, Herzschrittmacher oder Industriesteuerungen (SPS) auf mögliche Verwundbarkeiten untersucht. Die Untersuchungen reichen von der Analyse der verwendeten Softwareversionen, Verschlüsselungskonzepte, Systemkonfigurationen, physischen Schutzmaßnahmen bis hin zur Identifzierung von möglichen Angriffsvektoren oder -szenarien. Das Ziel eines Penetrationstests ist es mögliche Schwachstellen aus Angreifersicht zu identifizieren und erfolgreich abzusichern.

Wireless Security Audit

Der Einsatz von drahtlosen Technologien öffnet Hackern eine Schnittstelle, bei der sie keinen physischen Zugang brauchen, sondern aus einer bequemen Distanz mit dem Zielgerät kommunizieren können. Ein Wireless Security Audit überprüft strukturiert die drahtlose Schnittstelle eines Produkts. Für das Audit verwendet Alpha Strike moderne Software Defined Radio (SDR) Technologien, um so ein möglichst breites Funkspektrum abdecken zu können. Schwachstellen, wie z.B. Relay- oder Replay-Angriffe werden übersichtlich und verständlich in einem Report mit potentiellen Gegenmaßnahmen gegenübergestellt.

Embedded Systems Security

An eingebettete Systeme werden besondere Anforderungen gestellt, das gilt auch für deren Sicherheit. Eine umfassende Analyse des Verwendungszwecks ermöglicht die Entwicklung individueller Angriffsszenarien. Mit der Definition eines Bedrohungsmodells lassen sich entsprechende Schutzkonzepte erstellen und Sicherheitsmaßnahmen am System in der jeweiligen anwendungsspezifischen Umgebung validieren.