IoT-Penetrationstest

Ist Ihr Gerät sicher?
Wir geben Antworten!

Entdecken Sie Schwachstellen!

Sie entwickeln ein vernetztes Gerät und wollen wissen, ob es sicher ist?

Mit dem IoT-Penetrationstest entdecken Sie die Schwächen Ihres Embedded-Devices, egal ob Smart-Home-Produkt, mobiler Vitaldatenmonitor oder vernetzte Industriesteuerung.

Als professionelle Angreifer unterziehen wir Ihr Gerät einem umfassenden Härtetest.

Kennen Sie die Schwächen Ihres Gerätes vor dem Angreifer!

Kontaktieren Sie uns!

Über uns

Anerkannte Prüfstelle

Die Qualität unseres IoT-Penetrationstests zeigt sich nicht nur durch unsere langjährige Expertise. Unsere fachliche Kompetenz können wir auch anhand unserer Anerkennung durch das Bundesamt für Sicherheit in der Informationstechnik nachweisen. Als eine von wenigen Prüfstellen dürfen wir daher IoT-Geräte im Rahmen der Beschleunigten Sicherheitszertifizierung untersuchen und Empfehlungen zur Zertifizierung von Geräten aussprechen.

Überzeugte Kunden

Unsere Kunden vertrauen uns seit Jahren. Die Siemens AG ist seit 2016 treuer Kunde. In dutzenden IoT-Penetrationstests konnten wir für sie zahlreiche Schwachstellen identifizieren, sodass diese noch vor Markteinführung behoben werden konnten.

Das Bundesamt für Sicherheit in der Informationstechnik lässt seit Jahren Netzwerkprotokolle und IoT-Geräte durch uns untersuchen.

Schützen Sie Ihr Gerät und Ihre Marke!

Wird eine Sicherheitslücke in Ihrem Gerät öffentlich, so müssen Sie in kürzester Zeit ein Patch entwickeln und an Ihre Kunden verteilen. Dies erzeugt erheblichen Aufwand bei Ihnen und Ihren Kunden!

Auch das Vertrauen Ihrer Kunden in Ihr Gerät und Ihre Marke nimmt Schaden.

Kontaktieren Sie uns!

Unsere Grundsätze

Individuelles Vorgehen

Ob vernetzte Überwachungskamera, Smart-TV oder Router: Die Individualität von eingebetteten Systemen zeigt sich auch in der Informationstechnik. Hierzu gehören neben den Besonderheiten der Hardwareplattform und des Betriebssystems auch eine individuelle Weboberfläche, produktspezifische Kommunikationsprotokolle und physische Schutzmaßnahmen.

Unser IoT-Penetrationstest wird daher exakt auf Ihr Gerät zugeschnitten!

Etablierte Standards

Individualität bedeutet für uns keinesfalls auf etablierte Verfahrensweisen und Standards zu verzichten.

Die Anwendung des OWASP Web Security Testing Guides, der Technischen Richtlinien des BSI und des Common Vulnerability Scoring Systems (CVSS) sowie weiterer etablierter Standards, gehört für uns zum kleinen Einmaleins.

Unserer IoT-Penetrationstest nutzt Industriestandards und garantiert eine gleichbleibend hohe Qualität!

Natürliche statt künstlicher Intelligenz

Haben Sie schon davon gehört, dass die NSA Hacker in Massen entlässt? Nein? Wir auch nicht. Ein fähiger Angreifer kann eben nicht durch einen Algorithmus ersetzt werden!

Auch wir verwenden Werkzeuge, um die Effizienz des IoT-Penetrationstests zu steigern. Eine vollständige Analyse von Geräten ermöglichen automatisierte Tests jedoch nicht. Hierfür ist die Erfahrung und das Können erfahrener Pentester notwendig.

Unser IoT-Penetrationstest basiert daher auf der Kompetenz und der langjährigen Erfahrung unserer Pentester!

Kundenorientiertes Arbeiten

Unser IoT-Penetrationstest dient dazu, Ihr Gerät sicherer zu machen. Hierzu erhalten Sie einen umfassenden Untersuchungsbericht.

Dieser richtet sich sowohl an die Produktmanager als auch an die Entwickler des Gerätes. Der Untersuchungsbericht beschreibt die Schwächen Ihres Gerätes leicht nachvollziehbar und bewertet Risiken sachlich und praxisnah.

Unser IoT-Penetrationstest zeigt Ihnen, wie Sie Ihr Gerät in einer digitalen Welt schützen können.

Kontaktieren Sie uns!

Unser Vorgehen

Auftaktgespräch und Bedarfsanalyse

Am Anfang des IoT-Penetrationstests steht Ihr Gerät. Zu diesem beantworten wir gemeinsam Fragen wie beispielsweise:

  • Was ist besonders schützenswert und wie sehen die Worst-Case-Szenarien aus?
  • Vor welchem Angreifer wollen Sie sich schützen? Hat der Angreifer auch physischen Zugriff? Ist er Außentäter oder Innentäter?
  • Welche Angriffsfläche bietet Ihr Produkt? Welche Schnittstellen bietet es und wie kommuniziert es?

Im Mittelpunkt der Bedarfsanalyse stehen die Schutzziele, also die Anforderungen, die Sie an die IT-Sicherheit Ihres Gerätes stellen. Ist Ihr Gerät eine Industriesteuerung, hat die unterbrechungsfreie Funktionstüchtigkeit eine hohe Priorität. Wenn Sie Ihr geistiges Eigentum schützen wollen, ist es wichtig, dass ein Angreifer die Firmware nicht aus dem Gerät auslesen kann. Ein Smart-Home-Gerät muss hingegen die personenbezogenen Daten durch eine verschlüsselte Übertragung schützen.

Möglicherweise kennen Sie die Schutzziele Ihres Gerätes schon sehr genau. Andernfalls ermitteln wir diese gemeinsam mit Ihnen. Einen einfachen Zugang gibt hier die Frage: Was sind die Worst-Case-Szenarien eines IT-Angriffs auf Ihr Gerät?

Unsere Aufgabe als Angreifer ist es, die Schutzziele Ihres Gerätes zu verletzen. Damit wir dies optimal umsetzen, benötigen wir noch ein Angreifermodell. In diesem beschreiben Sie wesentliche Eigenschaften des Angreifers, vor dem Sie sich schützen wollen.

Hat der Angreifer physischen Zugang zu Ihrem Gerät oder kann er lediglich über ein Netzwerk zugreifen? Bei einer E-Ladesäule, die an öffentlichen Plätzen aufgestellt wird, ist ein physischer Zugang möglich. Ein Router wird jedoch in einer zugangsbeschränkten Umgebung betrieben. Er ist daher für den Angreifer unzugänglich und die physische Sicherheit ist somit nicht relevant.

Komplexe Geräte unterstützen häufig ein Rollenkonzept. Hier ist die stringente Trennung der Rollen wichtig für die Sicherheit Ihres Gerätes. Kann ein Gast-Benutzer wirklich nur Daten einsehen oder kann er nicht vielleicht doch auch dessen Konfiguration ändern?

So geben Sie unserem IoT-Penetrationstest eine klare und individuelle Ausrichtung.

Darüber hinaus ist auch die Angriffsfläche Ihres Gerätes wichtiger Teil der Bedarfsanalyse. Dies umfasst insbesondere technische Fragen zu Schnittstellen und Kommunikation.

Gerätesichtung (optional)

Sie kennen die Angriffsfläche Ihres Gerätes nicht im Detail, z. B. da es sich um eine White-Label-Lösung handelt? Kein Problem! In diesem Fall sichten wir Ihr Gerät vorab. Dadurch sparen Sie Arbeit und erhalten ein passendes Angebot für unseren IoT-Penetrationstest Ihres Gerätes.

Der Zukauf eines Gerätes in Form einer White-Label-Lösung ist hier nur ein Beispiel. Möglicherweise stammen auch nur einzelne Baugruppen aus einer Fremdentwicklung. Hierbei handelt es sich beispielsweise um Module für die Funkkommunikation, deren genaue Spezifikation Ihnen nicht bekannt ist.

In diesen Fällen ist es nützlich, Ihr Gerät vorab zu sichten. Hierbei verschaffen wir uns einen Überblick über dessen technische Schnittstellen: Angefangen von den Netzwerkdiensten über die Weboberfläche bis hin zur Funkkommunikation. Dadurch können wir Ihnen ein Angebot erstellen, ohne dass Sie sich tief in technische Fragestellungen einarbeiten müssen.

Schwachstellensuche

Wir analysieren Ihr Gerät systematisch auf Schwachstellen. Hierbei untersuchen wir sowohl die Sicherheitsarchitektur als auch auch die Kommunikations- und Schnittstellensicherheit.

Typische Schwerpunkte sind hierbei:

  • Logik- und Designfehler,
  • die Verschlüsselung und der Manipulationsschutz der Kommunikation,
  • die sichere Identifizierung des Kommunikationspartners (Authentifizierung) und
  • das Auffinden von sicherheitsrelevanten Programmierfehlern.

Auf Wunsch können wir auch die physische Sicherheit Ihres Gerätes untersuchen.

Der IoT-Penetrationstest unterteilt die Sicherheitsaspekte Ihres Gerätes in vier Kategorien, die wir systematisch “abklopfen”.

Kommunikationssicherheit

Ihr Gerät kommuniziert mit anderen Systemen. Diese Kommunikation muss nach dem Stand der Technik verschlüsselt und manipulationsgeschützt sein. Dies gilt insbesondere für den Austausch von Daten über das Internet. Aber auch die Funkkommunikation Ihres Gerätes ist häufig sicherheitskritisch. Lässt sich ein funkbasiertes Türschloss durch das erneute Einspielen einer Nachricht (Replay-Angriff) öffnen, so ist die Gebäudesicherheit nicht sichergestellt.

Wir überprüfen daher mit dem IoT-Penetrationstest kritisch, ob Ihr Gerät tatsächlich dem Stand der Technik entspricht. Hierzu nutzen wir etablierte Verfahren und Referenzwerke wie die Technische Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik.

Schnittstellensicherheit

Ein Angreifer kann aber nicht nur auf die Kommunikation Ihres Gerätes, sondern auch ganz unmittelbar auf dessen Schnittstellen zugreifen und dort Schwachstellen ausnutzen. Häufige Schwachstellen sind eine fehlerhafte Identifizierung des Kommunikationspartners (Authentifizierung) oder ungewollt eingeräumte Rechte (Autorisierung). Andere Schwachstellen ermöglichen es dem Angreifer, die Funktionstüchtigkeit Ihres Gerätes dauerhaft zu stören oder gar die vollständige Kontrolle zu übernehmen.

Um dieses zu überprüfen, greift unser IoT-Penetrationstest auf etablierte Verfahren wie den OWASP Testing Guide zurück. Die langjährige Erfahrung unserer Pentester erlaubt es uns darüber hinaus auch unbekannte und proprietäre Protokolle zu untersuchen.

Architektur

Im Zuge der Architekturanalyse betrachten wir den internen Datenaustausch Ihres Gerätes. Hierzu bestimmen wir Kommunikationsbeziehungen und Vertrauensgrenzen zwischen einzelnen Softwarekomponeten. Dies erlaubt uns systematische Schwachstellen im Design zu identifizieren.

Physische Sicherheit

Wenn die physische Sicherheit Ihres Gerätes relevant ist, wird auch diese betrachtet. Ein Angreifer kann beispielsweise über USB-Schnittstellen oder nicht deaktivierte Entwicklerschnittstellen (z.B. UART oder JTAG) in Ihr Gerät eindringen. So kann er bösartigen Code hinterlegen, dauerhaft dessen Funktion verändern und Ihr Gerät in ein Botnetz integrieren.

Schwachstellennachweis

Ob eine Schwachstelle tatsächlich ausgenutzt werden kann, ist wichtig für Ihre Risikobewertung.

Unser IoT-Penetrationstests zeigt daher klar auf, ob und wie Schwachstellen tatsächlich ausnutzbar sind. Dies ermöglicht nicht nur eine einfache Reproduktion durch Ihre Entwickler – Sie wissen dadurch auch, welche Voraussetzungen notwendig sind, um die Schwachstelle auszunutzen.

Risikobewertung

Damit Sie angemessen auf die gefundenen Schwachstellen reagieren können, bewerten wir deren Schadenspotenzial objektiv, nachvollziehbar und realistisch. Dies umfasst auch eine Bewertung mittels des Common Vulnerability Scoring Systems (CVSS).

Durch unsere Bewertung können Sie effektive und wirtschaftliche Gegenmaßnahmen treffen.

Ergebnisbericht

Die Ergebnisse fassen wir in einem schriftlichen Bericht zusammen und diskutieren diesen mit Ihnen. Der Bericht enthält eine Management Summary, die Ihnen eine Übersicht über die gefundenen Schwachstellen und das allgemeine Sicherheitsniveau gibt, ohne sich mit technischen Details auseinandersetzen zu müssen. Ihre Entwickler können alle Schwachstellen auf Basis einer detaillierten Beschreibung reproduzieren und beheben.

Für jede Schwachstelle enthält der Bericht:

  • Eine zusammenfassende Kurzbeschreibung, damit diese auch ohne tiefgreifende technische Kenntnisse verständlich ist
  • Notwendige Voraussetzungen des Angreifers, um die Schwachstelle auszunutzen
  • Eine realistische Bewertung des Schadenspotenzials
  • Eine technische Beschreibung, die Ihren Entwicklern eine einfache Reproduktion ermöglicht

Auf Wunsch können wir auch Empfehlungen zur Behebung der Schwachstelle aufführen. Darüber hinaus können wir die Sicherheitsarchitektur und die Resilienz Ihres Gerätes bewerten.

Weitere Unterstützung

Nach dem eigentlichen IoT-Penetrationstest stehen wir Ihnen bei Bedarf mit Rat und Tat zur Seite. Wir beantworten Ihre Fragen zum IoT-Penetrationstest oder zur Weiterentwicklung Ihres Gerätes. Schließlich haben Sie mit uns IT-Sicherheitsexperten zur Hand, die zu Spezialisten Ihres Produktes geworden sind.

Kontakt

Sie haben Fragen zum IoT-Penetrationstest? Schreiben Sie uns eine E-Mail und vereinbaren Sie gleich ein unverbindliches Informationsgespräch!

  • OpenSource Security GmbH
    Am Bahnhof 3-5
    48565 Steinfurt
  • info@os-s.de
  • Beschwerden/Complaints
    beschwerde@os-s.de
    complaints@os-s.de
  • +49 (0)2552 / 927009-0
  • +49 (0)2552 / 927009-9
  • Geschäftsführer: Ralf Spenneberg, Hendrik Schwartke
  • Ust.-Id.Nr.: DE 815 773 501
  • Registergericht: Amtsgericht Steinfurt, HRB 12044
  • Inhaltlich Verantwortlicher gemäß §6 MDStV: Ralf Spenneberg
  • Datenschutzinformationen