OT security assessment

U houdt de fabriek draaiend. Wij zorgen dat hackers dat niet verstoren. Van chip-niveau tot SCADA-systemen, wij kennen alle lagen van uw OT-omgeving.

Beveiliging van sensor tot SCADA

Hardware lab. Wat we in huis hebben

  • • ChipWhisperer voor side-channel analyse
  • • Oscilloscopen en logic analyzers
  • • JTAG/SWD debugging op embedded apparaten
  • • Fault injection en glitching

Diepgaande OT expertise

  • • Analyse van Siemens S7 op chip-niveau
  • • Fysieke aanvallen op embedded systemen
  • • Firmware-extractie en reverse engineering
  • • Protocol fuzzing op bus-niveau

“Kunnen jullie voor studiedoeleinden een replica kapot maken?”
Ja. Sterker nog: we bouwen graag een complete testopstelling van uw kritieke systemen. Daar voeren we realistische aanvallen op uit, zonder uw echte productieomgeving te raken.

Veelgestelde technische vragen

Q: "Hebben jullie ervaring met Siemens S7 op silicon level?"

A: Ja. We kunnen memory protection omzeilen, firmware aanpassen en kennen bekende hardware-backdoors.

Q: "Kunnen jullie fysieke aanvallen uitvoeren op embedded systemen?"

A: Ja. We testen vanaf printplaat-niveau tot het openmaken van chips (chip decapping).

Q: "Wie voert de assessment uit? Een junior of senior?"

A: U krijgt altijd een senior lead met minimaal 10 jaar OT-ervaring. Geen PowerPoint-consultants, maar engineers die zelf PLC's programmeren.

Engineers, geen IT-cowboys.

In OT is beschikbaarheid heilig. Een productiestop van vijf minuten kan meer kosten dan een week uitval op kantoor.

Neo Security bestaat uit engineers die tussen de veldapparatuur zijn opgegroeid. U krijgt geen IT-cowboys die uw SCADA platleggen met een agressieve scan, maar realistische assessments die veiligheid verbeteren zonder verstoring.

Wat is een OT security assessment?

“Een OT assessment is niet alleen zoeken naar CVE's. Het is snappen waarom één PLC elke dinsdag om 03:47 een vreemd netwerkpakket stuurt en hoe een aanvaller uw batch-proces kan beïnvloeden.”

Erik Homma

Senior IT Consultant & OT Security Expert

We onderzoeken de cyberveiligheid van PLC's, HMI's, historians en MES-systemen.

De bekende uitzonderingen.

  • Verouderde firmware die niet gepatcht kan worden
  • Standaardwachtwoorden op kritieke componenten
  • Flat networks: geen scheiding tussen systemen.
  • USB-sticks tussen kantoor en controlekamer

De blinde vlekken.

  • Remote access (bijvoorbeeld telnet) op engineering-stations.
  • Vergeten 'tijdelijke' Modbus-verbindingen.
  • Wachtwoorden in Excel op de controlroom-PC.
  • Test-PLC's in het productienetwerk.

Waarom OT anders is dan IT.

In IT draait het om CIA (Confidentiality, Integrity, Availability). In OT is het AIC of SIC: Safety eerst, dan beschikbaarheid.

Beschikbaarheid is heilig

geen patches tijdens productie.

Legacy is de norm

oude systemen blijven draaien.

Safety boven security

noodstops moeten altijd werken.

Real-time gedrag is cruciaal

geen latency door firewalls.

De Neo-aanpak: van productievloer tot directiekamer

Fase 1: Kennismaken (week 1)

Rondgang door de fabriek, begrip van kritieke processen en inventarisatie van kroonjuwelen.

Fase 2: Passive discovery (week 2-3)

Netwerkverkeer analyseren zonder actief te scannen (passief bewaken) en communicatiepatronen herkennen.

Fase 3: Gerichte tests (week 3-4)

Configuratie-reviews en testen van toegangscontrole, alleen waar veilig en afgesproken.

Fase 4: Praktische roadmaps (week 4-5)

Geen dik boekwerk, maar quick wins, een fasering die past bij onderhoud en training voor operators.

Wat krijgt u concreet?

Voor de controlroom

  • •Security-checklist voor operators
  • •Incident response kaart
  • •Werkbaar USB-beleid

Voor engineering

  • •Hardening-richtlijnen
  • •Netwerksegmentatieplan
  • •Veilig remote access ontwerp

Voor management

  • •Risico-analyse in productietermen
  • •Businesscase voor investeringen
  • •Compliance-status (NIS2, IEC 62443)

Real-world OT dreigingen.

IT/OT convergentie

Ransomware die via een ERP-koppeling overspringt naar de fabriek.

(Onbedoelde) insider threats

Onbedoelde besmetting door een maintenance-engineer met een laptop.

Supply chain aanvallen

Leveranciers met vergeten VPN-toegang.

Gerichte aanvallen

Statelijke actoren die industriële systemen targeten (zoals Stuxnet/Triton).

Specifieke industrie's.

Water & Energie

SCADA

Procesindustrie

DCS, batch

Manufacturing

MES, robotics

Building Automation

BMS, HVAC

Transport

Traffic management

Start met een vrijblijvend gesprek

We komen graag langs voor een kop koffie in uw controlroom. U vertelt wat u wakker houdt, wij vertalen dat naar oplossingen.

Bel:

+31 20 716 5487

P.S. Ja, we weten wat een safety-PLC is. En nee, we scannen die niet tijdens productie.

OT & ICS pentest (SCADA/PLC) | OT Security Assessment Nederland | Neo Security