/
Zero-Trust-Segmentierung

Wie Carlos Buenano, CTO von Armis, die OT-Sicherheit auf seinem Weg zu Zero Trust führte

Carlos Buenano, CTO bei Armis

Allein im letzten Jahr waren die beiden Branchen mit dem höchsten Anstieg der Cyberangriffsversuche die Versorgungsunternehmen mit einem Anstieg von 200 % und das verarbeitende Gewerbe mit einem Anstieg von 165 %, so der Bericht The Anatomy of Cybersecurity von Armis. Dies sind auch zwei Branchen, in denen Operational Technology (OT) für den Betrieb von entscheidender Bedeutung ist. Dies unterstreicht, warum die Überschneidung von OT und Cybersicherheit wichtiger denn je ist.   

In der neuesten Folge von The Segment: A Zero Trust Leadership Podcast habe ich mit Carlos Buenano, dem Chief Technology Officer of OT bei Armis, gesprochen. Lesen Sie weiter, um mehr über seinen Weg in die OT-Sicherheit, die zentrale Rolle, die Zero-Trust-Prinzipien beim Schutz industrieller Umgebungen spielen, und die Herausforderungen auf dem Weg dorthin zu erfahren.   

Über Carlos Buenano: CTO von OT bei Armis

Carlos Buenano ist Chief Technology Officer für OT bei Armis, einem führenden Unternehmen im Bereich Asset Intelligence Cybersecurity. Mit über 30 Jahren Erfahrung in den Bereichen Steuerungssysteme und Telekommunikation hatte Carlos verschiedene Positionen inne, z. B. als Lösungsarchitekt, Principal Engineer und ICS-Cybersicherheitsberater. In den letzten fünf Jahren hat er sich auf die Implementierung von Cybersicherheitslösungen in industriellen Netzwerken konzentriert.   

Bewältigung von Legacy-Systemen in OT-Umgebungen

OT-Umgebungen verwenden häufig Legacy-Systeme, die in der Regel mit veralteter End-of-Life-Software wie Windows NT betrieben werden. Diese Systeme wurden für eine Lebensdauer von 30 Jahren ausgelegt, eine Lebensdauer, die die erheblichen Vorabinvestitionen rechtfertigt. Diese Langlebigkeit kann jedoch zu Herausforderungen führen, wenn wichtige Komponenten ausfallen.  

Carlos erzählte von einem Vorfall, um das Problem zu veranschaulichen: "Einmal fiel eine Produktionslinie aus, weil eine Karte, die seit zehn Jahren ausgedient hatte, kaputt ging. Wir kontaktierten den Verkäufer, und er sagte: 'Wir haben die Produktion schon vor Ewigkeiten eingestellt.' Wir mussten das Teil bei eBay kaufen. Diese Situation löste ein Projekt aus, um die veraltete Ausrüstung zu ersetzen."  

Die Systeme laufen kontinuierlich, was Updates zu einer Herausforderung macht. Änderungen müssen minutiös geplant und in begrenzten Shutdown-Zeitfenstern durchgeführt werden, die oft nur einmal im Jahr geplant sind. Es ist leicht zu erkennen, wie komplex die Verwaltung dieser Umgebungen ist – eine Komplexität, die durch die Cybersicherheit nur noch komplizierter wird.  

"Sie können sich vorstellen, dass sie bei all dem Langlebigkeitsdesign [in Altsystemen] vor diesen unterschiedlichen Herausforderungen stehen, wenn es darum geht, Systeme zu modifizieren und zu aktualisieren", erklärte Carlos.  

Die Sicherung von Legacy-Systemen und die Planung zukünftiger Infrastrukturen ist eine doppelte Herausforderung. Da OT geschäftskritische Dienste steuert, ist sie ein Hauptziel für Cyberkriminelle. In der Vergangenheit reichte ein "Air Gapping" von OT- und IT-Systemen aus, um sie abzusichern. Dadurch konnten sie ohne physische Verbindungen betrieben werden. Aber heute werden OT-Umgebungen immer komplexer, und Air-Gaping-OT - und IT-Systeme können nicht mit dem modernen Geschäft Schritt halten. Es ist auch schwer zu erkennen, welche Netzwerke Air-Gaps haben und welche nicht, was zu Sicherheitslücken in der Kerntechnologie führt.  

Zero Trust in OT-Umgebungen ist eine Reise, kein Ziel

Für Carlos ist Zero Trust die Antwort auf die Sicherheitsherausforderungen, die OT-Umgebungen und ihre Altsysteme mit sich bringen. In unserem Gespräch betonte er, wie wichtig Ehrlichkeit und Grenzen bei der Netzwerksicherheit sind. Der Weg zur Nutzung eines Zero-Trust-Modells ohne große Änderungen am bestehenden Netzwerk ist komplex und langfristig. Es ist eine Reise, keine schnelle Lösung.  

Die Sicherung eines Netzwerks erfordert Kreativität und ein tiefes Verständnis der Kommunikationswege des Netzwerks. Es ist von entscheidender Bedeutung, Einblick in das Netzwerk zu erhalten, Risikobewertungen durchzuführen, eine kontinuierliche Kommunikation zum betrieblichen Nutzen aufrechtzuerhalten und die Zustimmung derjenigen zu gewinnen, die die Prozesse am besten verstehen.  

Carlos skizzierte einen Schritt-für-Schritt-Ansatz zur Erreichung von Zero Trust:  

  1. Sichtbarkeit schaffen: Verstehen Sie, welche Ressourcen für das Unternehmen von entscheidender Bedeutung sind und geschützt werden müssen.  
  1. Isolieren Sie kritische Ressourcen: Sichern Sie sich zuerst die wichtigsten Komponenten. Segmentieren Sie sie dazu vom Rest der Umgebung.  
  1. Zero Trust aufbauen: Erweitern Sie den Zero-Trust-Ansatz programmgesteuert auf das gesamte Netzwerk, von den wichtigsten bis zu den am wenigsten kritischen.  

KI im OT-Bereich: Chancen und Herausforderungen

Carlos merkte an, dass KI ein "sehr, sehr mächtiges Werkzeug" ist, und wies auf ihre erheblichen Vorteile hin, wenn sie richtig eingesetzt wird. KI kann Produktionssysteme verbessern, indem sie Informationen korreliert, Berichte erstellt und die Effizienz durch Automatisierung verbessert. Dies führt zu einem besseren Datenmanagement und insgesamt positiven Ergebnissen.  

Er warnt jedoch vor der Doppelnatur von KI. Es bietet zwar erhebliche Vorteile, birgt aber auch Risiken bei unsachgemäßer Anwendung. Er weist darauf hin, dass KI ausgenutzt werden kann, um Schwachstellen in Altsystemen auszunutzen und manchmal sogar Cyberangriffe ohne direkten Zugriff auf die Maschinen zu ermöglichen.  

"KI ist großartig, solange wir sie in der Art und Weise, wie sie konzipiert ist, zum Guten einsetzen", sagte Carlos. "Wie alles können wir es nutzen, um die Produktion und die Sicherheit zu verbessern, aber wir müssen sehr vorsichtig sein, denn wenn es nicht richtig implementiert wird und in die falschen Hände gerät, kann es gegen uns arbeiten."  

Hören, abonnieren und rezensieren Sie The Segment: A Zero Trust Podcast

Möchten Sie mehr erfahren? Hören Sie sich die ganze Folge mit Carlos auf unserer Website, Apple Podcasts, Spotify oder wo auch immer Sie Ihre Podcasts bekommen, an. Sie können auch ein vollständiges Transkript der Episode lesen.    

Wir melden uns bald mit weiteren Einblicken in Zero Trust zurück!

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Experten-Q&A: Wie kann sich das Gesundheitswesen auf die zunehmenden Cyberbedrohungen vorbereiten?
Zero-Trust-Segmentierung

Experten-Q&A: Wie kann sich das Gesundheitswesen auf die zunehmenden Cyberbedrohungen vorbereiten?

In diesem Q&A mit Trevor Dearing von Illumio erhalten Sie einen Einblick, welche Schritte Ihr Gesundheitsunternehmen unternehmen kann, um cyberresistent zu sein.

Mapping von Illumio auf die GUS Top 20
Zero-Trust-Segmentierung

Mapping von Illumio auf die GUS Top 20

Möchten Sie besser verstehen, wie Illumio Ihnen hilft, Ihre CIS-Sicherheitskontrollinitiative zu unterstützen? Lesen Sie weiter, um mehr zu erfahren.

4 wichtige Erkenntnisse aus dem Gartner® Market Guide 2023 für Mikrosegmentierung
Zero-Trust-Segmentierung

4 wichtige Erkenntnisse aus dem Gartner® Market Guide 2023 für Mikrosegmentierung

Erhalten Sie Einblicke in den Gartner Market Guide zur Implementierung von Mikrosegmentierung, auch Zero Trust Segmentation (ZTS) genannt, um hybride Umgebungen zu sichern, laterale Bewegungen zu stoppen und Zero Trust aufzubauen.

John Kindervag erzählt die Entstehungsgeschichte von Zero Trust
Zero-Trust-Segmentierung

John Kindervag erzählt die Entstehungsgeschichte von Zero Trust

Erfahren Sie, wie John Kindervag mit Zero Trust begann, seine frühen Forschungen zu Zero Trust Best Practices und seine Ratschläge für Unternehmen auf ihrem Weg zu Zero Trust.

API Security CISO Richard Bird über die Kraft der Cyber-Kreativität
Zero-Trust-Segmentierung

API Security CISO Richard Bird über die Kraft der Cyber-Kreativität

Erfahren Sie von Richard Bird, CISO bei Traceable AI, über die transformative Kraft von kreativem Storytelling und die Integration von Zero Trust und API-Sicherheit.

Holen Sie sich 5 Zero-Trust-Erkenntnisse von Ann Johnson von Microsoft
Cyber-Resilienz

Holen Sie sich 5 Zero-Trust-Erkenntnisse von Ann Johnson von Microsoft

Erfahren Sie von Ann Johnson, Corporate VP of Microsoft Security Business Development, über Cyber-Resilienz, KI und den Einstieg in Zero Trust.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?