Dieses Modul vermittelt einen praxisorientierten Einblick in die tatsächlich relevanten Bedrohungsszenarien für OT-Umgebungen und deren effektive Abwehr. Du lernst, reale OT-Angriffsszenarien zu analysieren, kritische Schwachstellen zu identifizieren und pragmatische Gegenmassnahmen zu entwickeln. Im Unterschied zu generischen IT-Sicherheitsansätzen konzentriert sich dieser Kurs auf die konkreten Anforderungen und Herausforderungen von OT-Netzwerken und -systemen. Dabei werden auch regulatorische Anforderungen betrachtet (IEC62443, IKT-Minimalstandard, NIST)
Gemeinsam untersuchen wir, wie Lateral Movement oder Man-in-the-Middle-Angriffe stattfinden, welche Möglichkeiten sich bei physischem Zugriff ergeben und so weiter. Die konkreten Anwendungsfälle basieren auf Basis der OT-Umgebungen und Fragestellungen der Teilnehmenden. Du lernst zu unterscheiden, welche Bedrohungen für Ihre spezifische OT-Umgebung tatsächlich relevant sind und welche eher als Marketingmärchen einzustufen sind. Du entwickelst risikoorientierte Verteidigungsmassnahmen mit klaren Prioritäten, die direkt auf Ihre betriebliche Umgebung anwendbar ist.
Du verstehst die Bedrohungslandschaft für verschiedene OT-Umgebungen, kannst relevante Risiken identifizieren und verstehst die technischen Hintergründe.
Du kannst gängige Angriffsvektoren auf OT-Systeme erkennen und analysieren (Lateral Movement, Man-in-the-Middle etc.).
Du kannst zwischen tatsächlich relevanten Bedrohungen und überbewerteten Risiken unterscheiden und deine Ressourcen entsprechend einteilen.
Du verstehst die Grenzen konventioneller IT-Sicherheitsmassnahmen in OT-Umgebungen und kannst passende Alternativen identifizieren.
Du verstehst Methoden zur Erkennung von Anomalien und potenziell bösartigem Verhalten in OT-Netzwerken.
Du kannst gezielt Härtungsmassnahmen für kritische OT-Komponenten definieren und umsetzen.
Du entwickelst risikoorientierte Verteidigungsstrategien mit klaren Prioritäten.
Du bist in der Lage, die betriebliche Anforderungen und verfügbaren Ressourcen (insbesondere personell) bei der Planung der Strategie zu erkennen und einfliessen zu lassen.
Lateral Movement: Identifikation von Fehlkonfigurationen, die es Angreifern ermöglichen, sich unbemerkt im Netzwerk zu bewegen.
Physischer Zugriff, Zutrittssysteme usw.: Technische Möglichkeiten, wenn Unbefugte physischen Zugang zu Netzwerkkomponenten oder OT-Systemen erhalten (z.B. in Aussenstationen) und entsprechende Schutzkonzepte.
Man-in-the-Middle (MITM)-Angriffe: Abfangen und Manipulieren industrieller Steuerdaten mit ARP-Spoofing und Rogue Devices.
Schwachstellen in der Lieferkette: Demonstration, wie Angreifer bösartige Firmware-Updates einschleusen oder Sicherheitslücken in Drittanbieter-Geräten ausnutzen können.
Persistenzmechanismen in OT-Umgebungen: Untersuchung, wie sich Angreifer dauerhaft im Netzwerk etablieren können (z. B. durch Rogue Devices oder kompromittierte Remote-Zugänge).
Mischa Diehm
Christopher Scherb
Martin Scheu
CTO & Senior Network Engineer, Narrowin
Professor für Cyber Security, FHNW
Security Engineer, Switch Cyber Emergency Response Team (CERT)
Grundlegende Kenntnisse über industrielle Steuerungssysteme und Netzwerktopologien sind hilfreich. Der Kurs ist sowohl für IT-Sicherheitsexperten konzipiert, die ihr Wissen auf OT-Umgebungen ausweiten möchten, als auch für OT-Spezialisten, die ihre Sicherheitskompetenzen vertiefen wollen.
Bitte plane etwa 4 Stunden für die Vorbereitung ein. Vor Kursbeginn erhältst du Zugang zu einführenden Materialien über typische OT-Umgebungen und deren Sicherheitsherausforderungen. Zudem bitten wir dich, einen kurzen Fragebogen zu deiner Umgebung bzw. deinen Fragestellungen auszufüllen, damit wir die praktischen Themen optimal auf die Teilnehmergruppe abstimmen können. Optional kannst du auch eigene Anwendungsfälle aufbereiten und den Dozierenden vorab zustellen.
Weitere Informationen
12. Juni 2025 / 13. Juni 2025
2 Unterrichtstage
1'200.- bzw. CHF 900.- (Frühbucherrabatt bei Anmeldung bis 30. März)