/
Zero-Trust-Segmentierung

Wie Carlos Buenano, CTO von Armis, die OT-Sicherheit auf seinem Weg zu Zero Trust führte

Carlos Buenano, CTO bei Armis

Allein im letzten Jahr waren die beiden Branchen mit dem höchsten Anstieg der Cyberangriffsversuche die Versorgungsunternehmen mit einem Anstieg von 200 % und das verarbeitende Gewerbe mit einem Anstieg von 165 %, so der Bericht The Anatomy of Cybersecurity von Armis. Dies sind auch zwei Branchen, in denen Operational Technology (OT) für den Betrieb von entscheidender Bedeutung ist. Dies unterstreicht, warum die Überschneidung von OT und Cybersicherheit wichtiger denn je ist.   

In der neuesten Folge von The Segment: A Zero Trust Leadership Podcast habe ich mit Carlos Buenano, dem Chief Technology Officer of OT bei Armis, gesprochen. Lesen Sie weiter, um mehr über seinen Weg in die OT-Sicherheit, die zentrale Rolle, die Zero-Trust-Prinzipien beim Schutz industrieller Umgebungen spielen, und die Herausforderungen auf dem Weg dorthin zu erfahren.   

Über Carlos Buenano: CTO von OT bei Armis

Carlos Buenano ist Chief Technology Officer für OT bei Armis, einem führenden Unternehmen im Bereich Asset Intelligence Cybersecurity. Mit über 30 Jahren Erfahrung in den Bereichen Steuerungssysteme und Telekommunikation hatte Carlos verschiedene Positionen inne, z. B. als Lösungsarchitekt, Principal Engineer und ICS-Cybersicherheitsberater. In den letzten fünf Jahren hat er sich auf die Implementierung von Cybersicherheitslösungen in industriellen Netzwerken konzentriert.   

Bewältigung von Legacy-Systemen in OT-Umgebungen

OT-Umgebungen verwenden häufig Legacy-Systeme, die in der Regel mit veralteter End-of-Life-Software wie Windows NT betrieben werden. Diese Systeme wurden für eine Lebensdauer von 30 Jahren ausgelegt, eine Lebensdauer, die die erheblichen Vorabinvestitionen rechtfertigt. Diese Langlebigkeit kann jedoch zu Herausforderungen führen, wenn wichtige Komponenten ausfallen.  

Carlos erzählte von einem Vorfall, um das Problem zu veranschaulichen: "Einmal fiel eine Produktionslinie aus, weil eine Karte, die seit zehn Jahren ausgedient hatte, kaputt ging. Wir kontaktierten den Verkäufer, und er sagte: 'Wir haben die Produktion schon vor Ewigkeiten eingestellt.' Wir mussten das Teil bei eBay kaufen. Diese Situation löste ein Projekt aus, um die veraltete Ausrüstung zu ersetzen."  

Die Systeme laufen kontinuierlich, was Updates zu einer Herausforderung macht. Änderungen müssen minutiös geplant und in begrenzten Shutdown-Zeitfenstern durchgeführt werden, die oft nur einmal im Jahr geplant sind. Es ist leicht zu erkennen, wie komplex die Verwaltung dieser Umgebungen ist – eine Komplexität, die durch die Cybersicherheit nur noch komplizierter wird.  

"Sie können sich vorstellen, dass sie bei all dem Langlebigkeitsdesign [in Altsystemen] vor diesen unterschiedlichen Herausforderungen stehen, wenn es darum geht, Systeme zu modifizieren und zu aktualisieren", erklärte Carlos.  

Die Sicherung von Legacy-Systemen und die Planung zukünftiger Infrastrukturen ist eine doppelte Herausforderung. Da OT geschäftskritische Dienste steuert, ist sie ein Hauptziel für Cyberkriminelle. In der Vergangenheit reichte ein "Air Gapping" von OT- und IT-Systemen aus, um sie abzusichern. Dadurch konnten sie ohne physische Verbindungen betrieben werden. Aber heute werden OT-Umgebungen immer komplexer, und Air-Gaping-OT - und IT-Systeme können nicht mit dem modernen Geschäft Schritt halten. Es ist auch schwer zu erkennen, welche Netzwerke Air-Gaps haben und welche nicht, was zu Sicherheitslücken in der Kerntechnologie führt.  

Zero Trust in OT-Umgebungen ist eine Reise, kein Ziel

Für Carlos ist Zero Trust die Antwort auf die Sicherheitsherausforderungen, die OT-Umgebungen und ihre Altsysteme mit sich bringen. In unserem Gespräch betonte er, wie wichtig Ehrlichkeit und Grenzen bei der Netzwerksicherheit sind. Der Weg zur Nutzung eines Zero-Trust-Modells ohne große Änderungen am bestehenden Netzwerk ist komplex und langfristig. Es ist eine Reise, keine schnelle Lösung.  

Die Sicherung eines Netzwerks erfordert Kreativität und ein tiefes Verständnis der Kommunikationswege des Netzwerks. Es ist von entscheidender Bedeutung, Einblick in das Netzwerk zu erhalten, Risikobewertungen durchzuführen, eine kontinuierliche Kommunikation zum betrieblichen Nutzen aufrechtzuerhalten und die Zustimmung derjenigen zu gewinnen, die die Prozesse am besten verstehen.  

Carlos skizzierte einen Schritt-für-Schritt-Ansatz zur Erreichung von Zero Trust:  

  1. Sichtbarkeit schaffen: Verstehen Sie, welche Ressourcen für das Unternehmen von entscheidender Bedeutung sind und geschützt werden müssen.  
  1. Isolieren Sie kritische Ressourcen: Sichern Sie sich zuerst die wichtigsten Komponenten. Segmentieren Sie sie dazu vom Rest der Umgebung.  
  1. Zero Trust aufbauen: Erweitern Sie den Zero-Trust-Ansatz programmgesteuert auf das gesamte Netzwerk, von den wichtigsten bis zu den am wenigsten kritischen.  

KI im OT-Bereich: Chancen und Herausforderungen

Carlos merkte an, dass KI ein "sehr, sehr mächtiges Werkzeug" ist, und wies auf ihre erheblichen Vorteile hin, wenn sie richtig eingesetzt wird. KI kann Produktionssysteme verbessern, indem sie Informationen korreliert, Berichte erstellt und die Effizienz durch Automatisierung verbessert. Dies führt zu einem besseren Datenmanagement und insgesamt positiven Ergebnissen.  

Er warnt jedoch vor der Doppelnatur von KI. Es bietet zwar erhebliche Vorteile, birgt aber auch Risiken bei unsachgemäßer Anwendung. Er weist darauf hin, dass KI ausgenutzt werden kann, um Schwachstellen in Altsystemen auszunutzen und manchmal sogar Cyberangriffe ohne direkten Zugriff auf die Maschinen zu ermöglichen.  

"KI ist großartig, solange wir sie in der Art und Weise, wie sie konzipiert ist, zum Guten einsetzen", sagte Carlos. "Wie alles können wir es nutzen, um die Produktion und die Sicherheit zu verbessern, aber wir müssen sehr vorsichtig sein, denn wenn es nicht richtig implementiert wird und in die falschen Hände gerät, kann es gegen uns arbeiten."  

Hören, abonnieren und rezensieren Sie The Segment: A Zero Trust Podcast

Möchten Sie mehr erfahren? Hören Sie sich die ganze Folge mit Carlos auf unserer Website, Apple Podcasts, Spotify oder wo auch immer Sie Ihre Podcasts bekommen, an. Sie können auch ein vollständiges Transkript der Episode lesen.    

Wir melden uns bald mit weiteren Einblicken in Zero Trust zurück!

Verwandte Themen

No items found.

Verwandte Artikel

Treffen Sie Illumio auf der Infosecurity Europe 2025
Zero-Trust-Segmentierung

Treffen Sie Illumio auf der Infosecurity Europe 2025

Besuchen Sie Illumio auf der Infosecurity Europe 2025 am Stand E30, um Live-Demos, Expertensitzungen und praktische Einblicke in die Illumio Breach Containment Platform zu erhalten.

illumio erhält die Auszeichnung "Common Criteria"
Zero-Trust-Segmentierung

illumio erhält die Auszeichnung "Common Criteria"

Die IT-Sicherheitseinstufung Common Criteria von Illumio – die Validierung durch einen staatlich zertifizierten Dritten – versetzt das Unternehmen in die Lage, neue globale Märkte des öffentlichen Sektors zu unterstützen.

Treffen Sie Illumio in Tokio auf dem Gartner Security & Risk Management Summit 2024
Zero-Trust-Segmentierung

Treffen Sie Illumio in Tokio auf dem Gartner Security & Risk Management Summit 2024

Besuchen Sie Illumio auf dem Gartner Security & Risk Management Summit 2024 in Tokio, Japan, vom 24. bis 26. Juli am Stand 408 auf der Grand Nikko Tokyo Daiba.

John Kindervag erzählt die Entstehungsgeschichte von Zero Trust
Zero-Trust-Segmentierung

John Kindervag erzählt die Entstehungsgeschichte von Zero Trust

Erfahren Sie, wie John Kindervag mit Zero Trust begann, seine frühen Forschungen zu Zero Trust Best Practices und seine Ratschläge für Unternehmen auf ihrem Weg zu Zero Trust.

API Security CISO Richard Bird über die Kraft der Cyber-Kreativität
Zero-Trust-Segmentierung

API Security CISO Richard Bird über die Kraft der Cyber-Kreativität

Erfahren Sie von Richard Bird, CISO bei Traceable AI, über die transformative Kraft von kreativem Storytelling und die Integration von Zero Trust und API-Sicherheit.

Holen Sie sich 5 Zero-Trust-Erkenntnisse von Ann Johnson von Microsoft
Cyber Resilience

Holen Sie sich 5 Zero-Trust-Erkenntnisse von Ann Johnson von Microsoft

Erfahren Sie von Ann Johnson, Corporate VP of Microsoft Security Business Development, über Cyber-Resilienz, KI und den Einstieg in Zero Trust.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?