IT & Security Trends 2023

Das IT-Sicherheitsgesetz 2.0 verpflichtet alle KRITIS-Betreiber erweiterte Sicherheitsmaßnahmen für ihre IT umzusetzen, insbesondere was das Thema Angriffserkennung angeht. Welche Lösungen bieten Sie hier an? @Interview_Grundschrift:Raphael Vallazza: Unsere Industrial IoT Security Gateways sind mit mehreren Sicherheitsfunktionen ausgestattet: Die Deep Packet Inspection (DPI) analysiert die Datenpakete, die über ein Netzwerk verschickt werden. Anders als bei herkömmlichen Analysemethoden, die sich nur auf die Metadaten beschränken, findet bei DPI eine Analyse bis in die Anwenderebene statt und erkennt über 300 IT/OT Protokolle und 2.000 Applikationen. Für den sicheren Fernzugriff und die Verschlüsselung des Netzwerks kommt ein Virtual Private Network (VPN) zum Einsatz. Innerhalb des Netzwerks und der Segmente sorgen Intrusion Detection System (IDS) und Intrusion Prevention System (IPS) für mehr Sicherheit, indem das IDS Angriffe selbständig erkennt und das IPS sie abwehrt. Außerdem bieten wir eine Lösung zur Netzwerkvisualisierung, mit der sich die Geräte im Netzwerk sowie ihre Verbindungen nach innen und außen darstellen lassen. Diese Network Awareness ist für uns ein ganz wesentlicher Punkt, um die Komplexität der Netzwerke und die damit einhergehenden Gefahren beherrschbar zu machen. Wie schätzen Sie die Bedrohung geopolitisch motivierter Cyberattacken im kommenden Jahr ein? Welche Vorkehrungen sollten Unternehmen treffen? @Interview_Grundschrift:Geopolitische Konflikte werden zukünftig immer auch auf Cyber-Ebene ausgetragen, einfach weil sich mit minimalem Risiko ein großer Schaden anrichten lässt, insbesondere bei erfolgreichen Attacken auf kritische Infrastrukturen. Wir empfehlen mehrstufige Vorsorgemaßnahmen: Vor allem sollten Unternehmen ein Zero-Trust-Konzept einführen sowie eine Multi-Faktor-Authentifizierung nutzen. Endian bietet zudem einen Geo-IP Blocker, über den sich Zugriffe aus zuvor definierten Ländern unterbinden lassen. Für alle Fälle braucht es funktionierende Backups und ein Disaster Recovery Konzept. Beides sollte regelmäßig überprüft und getestet werden. @Interview_Grundschrift: 2023 soll ein richtungsweisendes Jahr für das Trendthema Metaversum werden. Wie beurteilen Sie dies aus der Sicht der IT-Sicherheit? @Interview_Grundschrift:Für mich ist das Metaversum eher ein Hype, sicher könnte es Probleme im Bereich der Identität/Legitimität geben, aber es bleibt abzuwarten, wie viele User diese Plattformen wirklich nutzen. @Interview_Grundschrift:

Die Konvergenz von IT und OT war eines der bestimmenden Security-Themen 2022. Welche Entwicklungen erwarten Sie auf diesem Gebiet im neuen Jahr? @Interview_Grundschrift:Die Themen Asset Discovery und das Bewusstsein für die OT-Netzwerktopologie werden an Bedeutung gewinnen. Außerdem werden Unternehmen anfangen, Cybersecurity-Strategien für die OT umzusetzen, weil sich der Druck erhöht – einmal durch die steigenden Angriffe und auf der anderen Seite durch zunehmende Regulierung, wie z.B. der NIS2-Regelung. @Interview_Grundschrift: Wie bewerten Sie die Bedrohung durch eine ‚Demokratisierung der Cyberkriminalität‘, durch z.B. Geschäftsmodelle wie Ransomware-as-a-Service, etc.? @Interview_Grundschrift:Es wird immer einfacher, Angriffs-Tools oder -techniken einzusetzen, auch wenn man sie nicht ganz versteht. Ein gutes Beispiel ist ChatGPT, der bereits für das Schreiben von Ransomware eingesetzt wird. Das erweitert den Kreis der möglichen Angreifer und damit werden auch immer mehr Angriffe stattfinden. Folglich steigt der Druck, bzw. der Bedarf im Bereich IT- und vor allem OT-Cybersecurity. @Interview_Grundschrift: Wie bewerten Sie, angesichts steigender Energiepreise und Rohstoffknappheit, die Notwendigkeit einer Green Security, also der Entwicklung von Sicherheitslösungen unter einer energiebewussten Perspektive? @Interview_Grundschrift:Der Energieverbrauch von Sicherheitslösungen hat einerseits mit der Effizienz der Software zu tun und andererseits mit der Hardware-Plattform, auf der sie läuft. Die effizienteste Hardware-Plattform aus energetischer Sicht ist ARM, die wesentlich weniger Strom verbraucht als X86. Deswegen kommt diese Plattform vor allem bei Handys und mobilen Endgeräten zum Einsatz, wobei sie in letzter Zeit auch immer mehr bei Desktop- und Server-Systemen genutzt wird. Endian setzt bereits seit über zehn Jahren ARM für OT-Cybersecurity ein und kommt beispielsweise bei Industrie-Gateways mit weniger als 5 bis 7W aus, ein beeindruckendes Verbrauch-/Leistungs-Verhältnis. Zusätzlich muss auch auf die Effizienz der Software geachtet werden, da Cybersecurity-Anwendungen aufwändig sind, wie z.B. DPI/IDS. Somit ist die höchste Optimierung der Software gefragt. Weitere Vorteile beim Stromverbrauch bietet auch der Einsatz von Virtualisierungs- oder Containerisierungs-Lösungen, mit denen sich die Ressourcen der Hardware besser nutzen lassen. @Interview_Grundschrift:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert