Schlagwörter
IT-Security
Penetrationstest
Penetration Testing
IT-Security Audits
Reverse Engineering
Webapplication Security Test
Source Code Auditing
Vulnerability Assessmant
SCADA/ICS Security
ICS Audit
IEC 61850
KRITIS
Red Team
IT-Sicherheitsexperte
Backend Development
Web Application Audit
Mobile Security
Fuzzing
IT Security
Skills
SCADA und ICS Security
In den vergangenen fünf Jahren habe ich Penetrationstest in verschiedensten SCADA- und ICS-Umgebungen durchgeführt. Diese reichen von Penetrationstest in der Steuerung von Übertragungs- und Verteilnetzen genauso wie neue Technologien im Bereich Smart Grid bis hin zur Prozessautomatisierung in der Produktion/Industrie. Gesonderte rechtliche Rahmenbedingungen werden in Bereich der kritischen Infrastruktur mittlerweile auch durch den Gesetzgeber vorgeschrieben (KRITIS).
Erfahrung mit SCADA/ICS-Technologie:
Ich besitze umfangreiche Erfahrung im Durchführen von Penetrationstest von Applikationen diverser Art genauso wie bei der Entwicklung von Backend-Lösungen. Technologisch betrachtet hatte ich mit vielen der relevanten Webanwendungs-Technologien bereits Berührungspunkte und habe Penetrationstest und/oder Source Code Analysen dieser durchgeführt.
Ebenfalls habe ich diverse Penetrationstests von mobilen Anwendungen durchgeführt. Native Applikationen habe ich server- und clientseitig geprüft (z.B. Java-Applikationen / C/C++ - Desktop/server-Applikationen)
Das Kombinieren von klassischem Black-Box-Applikationsprüfungen mit einer Prüfung des Quellcodes (Source Code Analyse) kann zu einem tieferen Verständnis der Anwendung und dem effektiven Auffinden von Schwachstellen. Ich biete daher ebenfalls das Durchführen von White Box Applikationstests an, bei denen eine intensive Prüfung des Quellcodes durchgeführt wird.
Reverse Engineering und Exploit-Entwicklung
Software, die in speicherunsicheren Sprachen wie C oder C++ entwickelt wurde, wird zu nativem Maschinencode kompiliert. Muss eine Sicherheitanalyse von derartiger Software durchgeführt werden, so muss der native Maschinencode untersucht werden.
Ich habe in folgenden Bereichen Erfahrung:
Reverse Engineering
Müssen bekannte Schwachstellen sowie die erreichbaren Netzwerkdienste in einem vertretbaren Zeitraum enumeriert werden, so können automatisierte und manuelle Schwachstellenscans durchgeführt werden. Automatisierte Schwachstellenscans lassen sich auch sehr gut als Regelprüfung anwenden, so dass in Intervallen Netzwerke oder Systeme geprüft werden, um bekannte Schwachstellen direkt und zeitnah ermitteln zu können.
Red Teaming & Angreifersimulationen
Angreifersimulationen unter Verwendung von fortschrittlicheren Angriffswerkzeugen erlaubt das Testen der Resilienz eines Unternehmens gegen reale, simuliert gezielte Angriffe.
Folgende Schritte werden hier für gewöhnlich simuliert:
Kenntnisse besitze ich besonders im Bereich der Durchführung von offensiven Tests in Windows Active Directory Umgebungen, in denen ein Angreifer üblicherweise Fehlkonfigurationen der Domäne und des Forests missbraucht, nachdem der äußere Perimeter überwunden wurde.
Security Trainings und Workshops
Ich biete ebenfalls das Durchführen von Trainings und Workshops an. Bereits durchgeführt habe ich Workshops für Anfänger im Bereich Penetrationstest, das Durchführung von einfachen Sicherheitstests/Konfigurationsreviews für Systemadministratoren/Integratoren bis hin zu spezialisierten Security-Workshops für Entwickler.
In den vergangenen fünf Jahren habe ich Penetrationstest in verschiedensten SCADA- und ICS-Umgebungen durchgeführt. Diese reichen von Penetrationstest in der Steuerung von Übertragungs- und Verteilnetzen genauso wie neue Technologien im Bereich Smart Grid bis hin zur Prozessautomatisierung in der Produktion/Industrie. Gesonderte rechtliche Rahmenbedingungen werden in Bereich der kritischen Infrastruktur mittlerweile auch durch den Gesetzgeber vorgeschrieben (KRITIS).
Erfahrung mit SCADA/ICS-Technologie:
- Prozessleitsysteme im Stromumfeld diverser Hersteller (z.B. PSI, Siemens, BTC, ABB, Schneider Electrics)
- Smart grid / Smart Metering
- PLCs und HMIs in verschiedensten Ausführungen (Siemens, Sprecher, Wago, ABB)
- Industrielle Protocol-Gateways
- Datendioden und "Datenhistoriker"
- Erfahrung mit Protokollen, Parametrierwerkzeugen und Management-Software:
- IEC61850 (MMS und GOOSE), IEC 60870-5-104, DNP3, Modbus, Profinet
- Wireless Transport Layer wie Wireless M-Bus, LoRa, ZigBee
- WinCC, CoDeSys, Siemens DIGSI
- Tests rangierten hier vom Missbrauch ihrer unsicheren Natur bis hin zum Fuzzen der Implementierungen der Protokolle
Ich besitze umfangreiche Erfahrung im Durchführen von Penetrationstest von Applikationen diverser Art genauso wie bei der Entwicklung von Backend-Lösungen. Technologisch betrachtet hatte ich mit vielen der relevanten Webanwendungs-Technologien bereits Berührungspunkte und habe Penetrationstest und/oder Source Code Analysen dieser durchgeführt.
Ebenfalls habe ich diverse Penetrationstests von mobilen Anwendungen durchgeführt. Native Applikationen habe ich server- und clientseitig geprüft (z.B. Java-Applikationen / C/C++ - Desktop/server-Applikationen)
Das Kombinieren von klassischem Black-Box-Applikationsprüfungen mit einer Prüfung des Quellcodes (Source Code Analyse) kann zu einem tieferen Verständnis der Anwendung und dem effektiven Auffinden von Schwachstellen. Ich biete daher ebenfalls das Durchführen von White Box Applikationstests an, bei denen eine intensive Prüfung des Quellcodes durchgeführt wird.
Reverse Engineering und Exploit-Entwicklung
Software, die in speicherunsicheren Sprachen wie C oder C++ entwickelt wurde, wird zu nativem Maschinencode kompiliert. Muss eine Sicherheitanalyse von derartiger Software durchgeführt werden, so muss der native Maschinencode untersucht werden.
Ich habe in folgenden Bereichen Erfahrung:
Reverse Engineering
- Statische und dynamische Analyse von Binärprogrammen unter Verwendung von Disassemblern und Decompilern wie auch Debuggern
- Aufdecken von Schwachstellen durch statische Analyse des Maschinen- oder Quellcodes
- Automatisierte Ansätze durch diverse Fuzzing-Techniken
- Identifizierung, zu welcher Schwachstellenklasse ein Bug gehört (z.B. Stack-based buffer overflows, Heap-Speicherkorruption, Use-after-Free, Double-Free)
- Analysieren des Bugs hinsichtlich ihrer möglichen Ausnutzbarkeit
- Proof-of-Concept-Entwicklung eines Exploits, wenn gewünscht
- Einschätzung von Bypass-Möglichkeiten für Schutzmaßnahmen in moderner Software (z.B. ASLR, DEP)
Müssen bekannte Schwachstellen sowie die erreichbaren Netzwerkdienste in einem vertretbaren Zeitraum enumeriert werden, so können automatisierte und manuelle Schwachstellenscans durchgeführt werden. Automatisierte Schwachstellenscans lassen sich auch sehr gut als Regelprüfung anwenden, so dass in Intervallen Netzwerke oder Systeme geprüft werden, um bekannte Schwachstellen direkt und zeitnah ermitteln zu können.
Red Teaming & Angreifersimulationen
Angreifersimulationen unter Verwendung von fortschrittlicheren Angriffswerkzeugen erlaubt das Testen der Resilienz eines Unternehmens gegen reale, simuliert gezielte Angriffe.
Folgende Schritte werden hier für gewöhnlich simuliert:
- Überwindung des äußeren Perimeters eines Unternehmens, um einen initialen Fuß in das interne Netz zu erhalten
- Bewegen durch eine Windows Active Directory Domäne
- Ausweitung der Rechte, sowohl lokal als auch in der Domäne
- Sensible Informationen aufdecken / nachhaltiger Schaden anrichten
Kenntnisse besitze ich besonders im Bereich der Durchführung von offensiven Tests in Windows Active Directory Umgebungen, in denen ein Angreifer üblicherweise Fehlkonfigurationen der Domäne und des Forests missbraucht, nachdem der äußere Perimeter überwunden wurde.
Security Trainings und Workshops
Ich biete ebenfalls das Durchführen von Trainings und Workshops an. Bereits durchgeführt habe ich Workshops für Anfänger im Bereich Penetrationstest, das Durchführung von einfachen Sicherheitstests/Konfigurationsreviews für Systemadministratoren/Integratoren bis hin zu spezialisierten Security-Workshops für Entwickler.
Projekthistorie
Aufgrund des Dikretionswunsches der meisten Kunden werden hier keine durchgeführten Projekte aufgeführt. Die Branchen, in denen ich gearbeit habe, umfassen die folgenden:
- Stromversorgung/Transportnetzbetrieb
- Automobilindustrie
- Automatisierungstechnik
- Bankenindustrie
- Krankenkassen/Dienstleister für Krankenkassen
- Logistik
Reisebereitschaft
Verfügbar in den Ländern
Deutschland, Österreich und Schweiz
Reisebereitschaft ist grundsätzlich vorhanden, auch international.
Sonstige Angaben
Spezialisierte IT-Sicherheitsprüfungen sind grundsätzlich möglich. Kommen Sie hier oder auch bei generellen Unklarheiten un Rückfragen zur IT-Security generell direkt auf mich zu, so dass wir in einem persönlichen Gespräch gemeinsam Details erörten können.