OT Security Assessment
U houdt de fabriek draaiend. Wij zorgen dat hackers dat niet verstoren.
Van silicon tot SCADA - we kennen alle lagen
Hardware Lab Capabilities
- • ChipWhisperer voor side-channel analysis
- • Oscilloscopen & logic analyzers
- • JTAG/SWD debugging op embedded devices
- • Fault injection & glitching setups
Deep Dive Expertise
- • Siemens S7 silicon-level analysis
- • Physical attacks op embedded systems
- • Firmware extraction & reverse engineering
- • Protocol fuzzing op bus-level
"Kunnen jullie een replica kapot maken voor science?"
Ja. Sterker nog, we bouwen graag een complete test-setup van uw kritieke systemen. Dan kunnen we écht testen wat er gebeurt bij een aanval - zonder uw productie te raken.
Assessments worden uitgevoerd door senior engineers met 10+ jaar OT-ervaring
Veelgestelde technische vragen:
Q: "Hebben jullie ervaring met Siemens S7 op silicon level?"
A: Ja, inclusief memory protection bypass techniques en firmware modificaties. We kennen de hardware backdoors.
Q: "Kunnen jullie physical attacks uitvoeren op embedded systems?"
A: Absoluut. Van PCB-level modifications tot chip decapping. Ons lab heeft alles voor hardware security testing.
Q: "Wie doet de assessment, een junior of senior?"
A: Altijd een senior lead met minimaal 10 jaar OT-ervaring. Geen PowerPoint consultants, maar engineers die zelf PLC's programmeren.
Security assessments door engineers die het verschil kennen tussen een PLC en een server
In de wereld van OT draait alles om beschikbaarheid. Een productiestop van vijf minuten kost meer dan een week downtime op kantoor. Wij snappen dat. Neo Security bestaat uit engineers die tussen de veldapparatuur zijn opgegroeid - we weten wat er gebeurt als een batch controller crasht of een safety system in fault gaat.
Geen IT-cowboys die uw SCADA platleggen met een vulnerability scan. Wel realistische assessments die uw operationele technologie veiliger maken zonder de productie te verstoren.
Wat is een OT security assessment?
"Een OT assessment is niet zoeken naar CVE's in een database. Het is begrijpen waarom die ene PLC elke dinsdag om 3:47 een vreemd pakketje stuurt, waarom de HMI via een ongedocumenteerde poort communiceert, en hoe een aanvaller uw batch proces kan manipuleren zonder dat de operator het ziet."
Jeroen
Sr. OT Security Engineer
Een OT assessment onderzoekt de cybersecurity van uw industriële controlesystemen - van PLC's en HMI's tot historians en MES-systemen. Wij kijken naar:
De usual suspects:
- Verouderde firmware die u niet kunt patchen (want productie!)
- Default passwords op kritieke componenten
- Flat networks waar één gecompromitteerde sensor alles kan bereiken
- USB-sticks die van kantoor naar controlroom reizen
De blinde vlekken:
- Remote access voor leveranciers (TeamViewer op de engineering station?)
- Die oude Modbus-link die "tijdelijk" via het kantoornetwerk loopt
- Excel met alle passwords op de desktop van de control room PC
- De test-PLC die nog in het productienetwerk hangt
Waarom is OT security anders dan IT security?
In IT draait het om CIA: Confidentiality, Integrity, Availability. In OT draaien we dat om - AIC of zelfs SIC (Safety eerst!). Wij begrijpen dat:
Availability is heilig
Geen patches tijdens productieruns
Legacy is realiteit
Die 20 jaar oude PLC doet het prima
Safety boven security
Een noodstop moet altijd werken
Real-time is kritiek
Geen firewalls die latency introduceren
Onze assessments respecteren deze realiteit. We zoeken naar praktische oplossingen die passen bij uw operationele context.
De Neo approach: Van shopfloor tot boardroom
Onze gestructureerde aanpak voor OT security assessments
Fase 1: Kennismaking met uw proces
Week 1Wij beginnen niet met laptops maar met luisteren:
- Rondgang door de fabriek met uw operators
- Begrip van kritieke processen en dependencies
- Inventarisatie van crown jewels (wat mag NOOIT uitvallen?)
- Review van P&IDs en netwerkdiagrammen (als ze bestaan...)
Fase 2: Passive discovery
Week 2-3Observeren zonder verstoren:
- Network traffic analysis (zonder active scanning!)
- Asset discovery via passive monitoring
- Protocol analysis (Modbus, DNP3, IEC-104, Profinet)
- Identificatie van communication patterns
Fase 3: Targeted testing
Week 3-4Alleen waar veilig en afgesproken:
- Configuration review van kritieke systemen
- Testen van access controls (fysiek en digitaal)
- Verificatie van network segmentatie
- Review van backup/recovery procedures
Fase 4: Praktische roadmap
Week 4-5Geen 300 pagina's theory, maar:
- Quick wins die direct impact hebben
- Fasering die past bij planned maintenance windows
- Alternatieven voor 'onpatchbare' systemen
- Training specifiek voor OT-personeel
"Bij een waterzuivering zagen we vreemde Modbus-commando's 's nachts. Bleek een operator te zijn die vanuit huis 'even checkte' via een 4G router. Goede intenties, dramatische security."
Erik Homma
Senior OT Consultant
Wat krijgt u concreet?
Voor de controlroom:
- •Praktische security checklist voor operators
- •Incident response kaart (wat te doen bij verdachte activiteit)
- •USB-beleid dat écht werkt in een OT-omgeving
Voor engineering:
- •Hardening guides voor uw specifieke systemen
- •Network segmentatie plan met migration path
- •Secure remote access architectuur
Voor management:
- •Risk assessment in productie-termen (downtime risico's)
- •Business case voor security investeringen
- •Compliance status (NIS2, IEC 62443)
Real-world OT threats die we tegenkomen
IT/OT convergentie drama's
Die ERP-koppeling leek een goed idee... tot ransomware van kantoor naar de fabriek sprong.
Insider threats (meestal onbedoeld)
De maintenance engineer die een geïnfecteerde laptop aansluit voor een firmware update.
Supply chain attacks
Leveranciers met VPN toegang waarvan niemand meer weet waarom ze die hebben.
Targeted attacks
Van Stuxnet tot Triton - nation states targeten steeds vaker industriële systemen.
Specifieke industrieën waar we thuis zijn
Water & Energie
SCADA systemen, distributed control
Procesindustrie
DCS, safety systems, batch control
Manufacturing
MES integratie, robotics, vision systems
Building Automation
BMS, access control, HVAC
Transport
Traffic management, tunnel technical installations
Start met een vrijblijvend gesprek
Benieuwd hoe veilig uw OT-omgeving werkelijk is? Laten we beginnen met een kop koffie in uw controlroom. Wij luisteren naar uw uitdagingen, u vertelt wat u 's nachts wakker houdt.
Voor acute OT-security vragen:
+31 20 716 5487
P.S. Ja, we weten wat een safety PLC is. En nee, we gaan hem niet scannen tijdens productie.