Ga naar hoofdinhoud
Attack Readiness

Kan een geavanceerde aanvaller
jouw OT-processen bereiken?

OT Red Teaming simuleert een volledige, realistische aanval op je industriële omgeving. Van extern of IT-netwerk tot interactie met industriële controlesystemen. Test ook je detectie en respons.

Wat is OT red teaming?

OT Red Teaming simuleert een volledige, realistische aanval op je industriële omgeving door een geavanceerde tegenstander. Het test niet alleen de technische maatregelen maar ook de detectie- en responscapaciteiten van je SOC, IT-team en OT-team. Je ontvangt een uitgebreide tijdlijn van de aanval, een detectie-evaluatie en strategische aanbevelingen voor zowel IT als OT.

Over deze dienst

OT Red Teaming: de ultieme test voor industriële beveiliging

Waar een OT Pentest zich richt op het identificeren van kwetsbaarheden, simuleert OT Red Teaming een volledige, realistische aanval op je industriële omgeving. Het doel: aantonen of een geavanceerde aanvaller, denk aan een statelijke actor of georganiseerde cybercrimineel, je operationele processen kan beïnvloeden.

Het team opereert als een geavanceerde tegenstander. Startend vanuit het IT-netwerk of zelfs extern, wordt een pad gezocht naar de OT-omgeving. Elke stap in de cyber kill chain wordt doorlopen: initiële toegang, privilege escalation, laterale beweging van IT naar OT en uiteindelijk interactie met industriële controlesystemen.

OT Red Teaming bij DEFION wordt uitgevoerd door een team met zowel offensieve IT-ervaring als OT-domeinkennis. Aanvallers met alleen IT-kennis maken fouten in OT die operationele verstoring veroorzaken. Het team weet hoe OT-systemen werken en test veilig.

Waarom dit belangrijk is

Drie redenen waarom een OT Pentest niet altijd genoeg is

  • Een geavanceerde aanvaller combineert IT en OT in één aanval

    Ransomware-groepen en statelijke actoren beginnen in het IT-netwerk en bewegen naar OT. Afzonderlijke IT- en OT-pentests testen die grensoversteek niet. OT Red Teaming test de volledige keten.

  • Detectie en respons zijn vaak niet afgestemd op OT-dreigingen

    SOC-teams detecteren IT-aanvallen, maar kennen OT-gedragspatronen niet. OT-teams herkennen geen cyber-aanvallen. OT Red Teaming maakt zichtbaar waar die afstemming ontbreekt.

  • NIS2 vereist aantoonbare weerbaarheid tegen geavanceerde dreigingen

    Essentiële entiteiten onder NIS2 moeten hun weerbaarheid aantonen. Voor organisaties met OT-processen die als kritieke infrastructuur kwalificeren, is een realistische aanvalssimulatie de sterkste onderbouwing.

Wat er getest wordt

Scope van OT Red Teaming

Volledige aanvalsketen van extern/IT naar OT
IT/OT-grenslaag penetratie
Laterale beweging binnen het OT-netwerk
Interactie met SCADA, HMI en PLC's (gecontroleerd)
Detectie- en responscapaciteiten van SOC en OT-team
Fysieke security (indien in scope)
Social engineering (indien in scope)
Werkwijze

Hoe DEFION OT Red Teaming uitvoert

01

Scopebepaling en doelstelling

Definiëren van het aanvalsdoel, regels, beperkingen en communicatiekanalen.

02

Verkenning

OSINT, netwerkmapping en identificatie van aanvalspaden.

03

Initiële toegang

Exploitatie van externe kwetsbaarheden, social engineering of insider-simulatie.

04

Laterale beweging IT naar OT

Escalatie van rechten en passeren van de IT/OT-grenslaag.

05

OT-interactie

Gecontroleerde demonstratie van impact op OT-systemen.

06

Rapportage en debriefing

Uitgebreide tijdlijn, bevindingen, detectie-evaluatie en strategische aanbevelingen.

Wat je ontvangt

Deliverables

  • Executive rapport met aanvalsverhaal en strategische implicaties
  • Technisch rapport met volledige aanvalstijdlijn
  • Detectie- en respons-evaluatie (wat werd gedetecteerd, wat niet)
  • OT-specifieke risicobeoordeling
  • Strategische aanbevelingen voor zowel IT als OT
  • Debriefing met management, IT en OT
Doelgroep

Voor wie is OT Red Teaming?

OT Red Teaming is voor organisaties die verder willen gaan dan een kwetsbaarheidstest en de werkelijke weerbaarheid van hun industriële omgeving willen valideren.

  • Organisaties met kritieke OT-processen die de weerbaarheid tegen geavanceerde dreigingen willen testen
  • Bedrijven die NIS2 compliance moeten aantonen voor essentiële diensten
  • Organisaties die investeren in IT/OT-security en de effectiviteit willen valideren
  • Energie, water, transport en manufacturing met hoog risicoprofiel
Veelgestelde vragen

FAQ

Wat is het verschil met een OT Pentest?
Een OT Pentest focust op het vinden van kwetsbaarheden in de OT-omgeving. OT Red Teaming simuleert een volledige aanval met een specifiek doel, test de hele keten van IT naar OT en evalueert ook detectie en respons. Red Teaming is scenario-gedreven; pentesting is dekkingsgedreven.
Hoe wordt operationele veiligheid gewaarborgd?
Het team werkt met strikte Rules of Engagement. Interactie met proces-kritieke systemen gebeurt alleen gecontroleerd en na afstemming. Er is altijd een direct communicatiekanaal met het OT-team voor noodsituaties.
Wordt ons SOC/securityteam op de hoogte gesteld?
Dat is afhankelijk van het doel. Bij een unannounced test wordt het SOC niet geïnformeerd om de detectiecapaciteit realistisch te testen. Bij een announced test werkt het team samen met het SOC. De aanpak wordt vooraf bepaald.
Hoe lang duurt OT Red Teaming?
Doorgaans 3 tot 6 weken inclusief verkenning, uitvoering en rapportage. De doorlooptijd hangt af van de scope, het aantal doelen en de complexiteit van de omgeving.
Kan dit ook cross-site worden uitgevoerd?
Ja. Als je OT-omgeving meerdere locaties omvat, kan het Red Team vanuit de ene locatie proberen een andere te bereiken. Dit test de segmentatie en beveiliging tussen sites.

De weerbaarheid van je industriële omgeving realistisch testen?

Wij bespreken het aanvalsdoel, de Rules of Engagement en de operationele grenzen. Geen verstoring, wel inzicht.