OT Security Assessment

U houdt de fabriek draaiend. Wij zorgen dat hackers dat niet verstoren.

Van silicon tot SCADA - we kennen alle lagen

Hardware Lab Capabilities

  • • ChipWhisperer voor side-channel analysis
  • • Oscilloscopen & logic analyzers
  • • JTAG/SWD debugging op embedded devices
  • • Fault injection & glitching setups

Deep Dive Expertise

  • • Siemens S7 silicon-level analysis
  • • Physical attacks op embedded systems
  • • Firmware extraction & reverse engineering
  • • Protocol fuzzing op bus-level

"Kunnen jullie een replica kapot maken voor science?"
Ja. Sterker nog, we bouwen graag een complete test-setup van uw kritieke systemen. Dan kunnen we écht testen wat er gebeurt bij een aanval - zonder uw productie te raken.

Assessments worden uitgevoerd door senior engineers met 10+ jaar OT-ervaring

Veelgestelde technische vragen:

Q: "Hebben jullie ervaring met Siemens S7 op silicon level?"

A: Ja, inclusief memory protection bypass techniques en firmware modificaties. We kennen de hardware backdoors.

Q: "Kunnen jullie physical attacks uitvoeren op embedded systems?"

A: Absoluut. Van PCB-level modifications tot chip decapping. Ons lab heeft alles voor hardware security testing.

Q: "Wie doet de assessment, een junior of senior?"

A: Altijd een senior lead met minimaal 10 jaar OT-ervaring. Geen PowerPoint consultants, maar engineers die zelf PLC's programmeren.

Security assessments door engineers die het verschil kennen tussen een PLC en een server

In de wereld van OT draait alles om beschikbaarheid. Een productiestop van vijf minuten kost meer dan een week downtime op kantoor. Wij snappen dat. Neo Security bestaat uit engineers die tussen de veldapparatuur zijn opgegroeid - we weten wat er gebeurt als een batch controller crasht of een safety system in fault gaat.

Geen IT-cowboys die uw SCADA platleggen met een vulnerability scan. Wel realistische assessments die uw operationele technologie veiliger maken zonder de productie te verstoren.

Wat is een OT security assessment?

"Een OT assessment is niet zoeken naar CVE's in een database. Het is begrijpen waarom die ene PLC elke dinsdag om 3:47 een vreemd pakketje stuurt, waarom de HMI via een ongedocumenteerde poort communiceert, en hoe een aanvaller uw batch proces kan manipuleren zonder dat de operator het ziet."

Jeroen

Sr. OT Security Engineer

Een OT assessment onderzoekt de cybersecurity van uw industriële controlesystemen - van PLC's en HMI's tot historians en MES-systemen. Wij kijken naar:

De usual suspects:

  • Verouderde firmware die u niet kunt patchen (want productie!)
  • Default passwords op kritieke componenten
  • Flat networks waar één gecompromitteerde sensor alles kan bereiken
  • USB-sticks die van kantoor naar controlroom reizen

De blinde vlekken:

  • Remote access voor leveranciers (TeamViewer op de engineering station?)
  • Die oude Modbus-link die "tijdelijk" via het kantoornetwerk loopt
  • Excel met alle passwords op de desktop van de control room PC
  • De test-PLC die nog in het productienetwerk hangt

Waarom is OT security anders dan IT security?

In IT draait het om CIA: Confidentiality, Integrity, Availability. In OT draaien we dat om - AIC of zelfs SIC (Safety eerst!). Wij begrijpen dat:

Availability is heilig

Geen patches tijdens productieruns

Legacy is realiteit

Die 20 jaar oude PLC doet het prima

Safety boven security

Een noodstop moet altijd werken

Real-time is kritiek

Geen firewalls die latency introduceren

Onze assessments respecteren deze realiteit. We zoeken naar praktische oplossingen die passen bij uw operationele context.

De Neo approach: Van shopfloor tot boardroom

Onze gestructureerde aanpak voor OT security assessments

Fase 1: Kennismaking met uw proces

Week 1

Wij beginnen niet met laptops maar met luisteren:

  • Rondgang door de fabriek met uw operators
  • Begrip van kritieke processen en dependencies
  • Inventarisatie van crown jewels (wat mag NOOIT uitvallen?)
  • Review van P&IDs en netwerkdiagrammen (als ze bestaan...)

Fase 2: Passive discovery

Week 2-3

Observeren zonder verstoren:

  • Network traffic analysis (zonder active scanning!)
  • Asset discovery via passive monitoring
  • Protocol analysis (Modbus, DNP3, IEC-104, Profinet)
  • Identificatie van communication patterns

Fase 3: Targeted testing

Week 3-4

Alleen waar veilig en afgesproken:

  • Configuration review van kritieke systemen
  • Testen van access controls (fysiek en digitaal)
  • Verificatie van network segmentatie
  • Review van backup/recovery procedures

Fase 4: Praktische roadmap

Week 4-5

Geen 300 pagina's theory, maar:

  • Quick wins die direct impact hebben
  • Fasering die past bij planned maintenance windows
  • Alternatieven voor 'onpatchbare' systemen
  • Training specifiek voor OT-personeel

"Bij een waterzuivering zagen we vreemde Modbus-commando's 's nachts. Bleek een operator te zijn die vanuit huis 'even checkte' via een 4G router. Goede intenties, dramatische security."

Erik Homma

Senior OT Consultant

Wat krijgt u concreet?

Voor de controlroom:

  • Praktische security checklist voor operators
  • Incident response kaart (wat te doen bij verdachte activiteit)
  • USB-beleid dat écht werkt in een OT-omgeving

Voor engineering:

  • Hardening guides voor uw specifieke systemen
  • Network segmentatie plan met migration path
  • Secure remote access architectuur

Voor management:

  • Risk assessment in productie-termen (downtime risico's)
  • Business case voor security investeringen
  • Compliance status (NIS2, IEC 62443)

Real-world OT threats die we tegenkomen

IT/OT convergentie drama's

Die ERP-koppeling leek een goed idee... tot ransomware van kantoor naar de fabriek sprong.

Insider threats (meestal onbedoeld)

De maintenance engineer die een geïnfecteerde laptop aansluit voor een firmware update.

Supply chain attacks

Leveranciers met VPN toegang waarvan niemand meer weet waarom ze die hebben.

Targeted attacks

Van Stuxnet tot Triton - nation states targeten steeds vaker industriële systemen.

Specifieke industrieën waar we thuis zijn

Water & Energie

SCADA systemen, distributed control

Procesindustrie

DCS, safety systems, batch control

Manufacturing

MES integratie, robotics, vision systems

Building Automation

BMS, access control, HVAC

Transport

Traffic management, tunnel technical installations

Start met een vrijblijvend gesprek

Benieuwd hoe veilig uw OT-omgeving werkelijk is? Laten we beginnen met een kop koffie in uw controlroom. Wij luisteren naar uw uitdagingen, u vertelt wat u 's nachts wakker houdt.

Voor acute OT-security vragen:

+31 20 716 5487

P.S. Ja, we weten wat een safety PLC is. En nee, we gaan hem niet scannen tijdens productie.