{"id":278897,"date":"2023-03-21T08:36:20","date_gmt":"2023-03-21T07:36:20","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=278897"},"modified":"2023-03-21T08:39:20","modified_gmt":"2023-03-21T07:39:20","slug":"otorio-die-drei-generationen-der-ot-security","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/21\/otorio-die-drei-generationen-der-ot-security\/","title":{"rendered":"OTORIO: Die drei Generationen der OT-Security"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>In Unternehmen werden in der IT unterschiedliche Sicherheitsl\u00f6sungen, von der Firewall bis hin zu aufgefeilten Sicherheitskonzepten auf Ger\u00e4tebasis eingesetzt. Die verf\u00fcgbaren Sicherheitsl\u00f6sungen f\u00fcr OT-Sicherheit lassen sich in drei Generationen unterteilen, meint der Sicherheitsanbieter OTORIO.<\/p>\n<p><!--more--><\/p>\n<p>Mir ist gerade ein entsprechender Text zugegangen, in dem\u00a0 <i>Michelle Balderson, <\/i>Global Security Executive &amp; OT Security Evangelist f\u00fcr OTORIO, die Entwicklung der vergangenen Jahre und den Status Quo beschreibt. Ich fand die Information f\u00fcr Leute, die vielleicht nicht so tief in der Thematik drin sind, ganz interessant, und stelle daher den Text nachfolgend mal unkommentiert ein.<\/p>\n<blockquote><p>Zum Hintergrund: Michelle Balderson hat Anfang der 2000er Jahre bei Sonicwall mit der Entwicklung von L\u00f6sungen f\u00fcr sichere Betriebsprozesse begonnen und noch fr\u00fcher in den 90er Jahren bei Tech Data und D-Link. Der Markt f\u00fcr OT-Sicherheit besteht schon seit langem. Die L\u00f6sungen von Sonicwall waren auf den Einzelhandel ausgerichtet, als Unternehmen von seriellen auf IP-Netzwerke umstellten und dann von der SPI-Firewall-Engine (Stateful Packet Inspection) von Sonicwall inspiziert wurden. Als Branchenveteran mit jahrzehntelanger Erfahrung auf dem Gebiet der cyber-physischen Sicherheit hat Michelle Balderson eine einzigartige Perspektive auf die Entwicklung des OT-Sicherheitsmarkts. In den vergangenen Jahren hat sie oft geh\u00f6rt, dass IT-Sicherheitsexperten diesen Markt als \"emerging\" oder neu bezeichnen. Als jemand, der seit \u00fcber 25 Jahren in diesem Markt t\u00e4tig ist, kann sie jedoch versichern, dass er alles andere als neu ist.<\/p><\/blockquote>\n<h2>Erste Generation von OT-Sicherheitsl\u00f6sungen<\/h2>\n<p>Einer der Pioniere auf diesem Markt ist Eric Byers, der Gr\u00fcnder von Tofino Networks. Balderson verfolgt seine Arbeit seit 2001 und betrachtet Tofinos \"Firewalls\" als die erste Generation von Sicherheitskontrollen aus der Netzwerkperspektive auf dem OT-Markt. Diese Firewalls geh\u00f6ren seit \u00fcber 20 Jahren zum Standard in Fertigungsanlagen und haben eine entscheidende Rolle bei der Sicherung industrieller Prozesse gespielt. Sie wurden haupts\u00e4chlich innerhalb des Purdue-Modells Level 1 eingesetzt, das Zellen-\/Bereichszonen voneinander abtrennt und Richtlinien- und Protokollkontrollen von einem Segment zum anderen erm\u00f6glicht.<\/p>\n<p>Aus ihrer pers\u00f6nlichen Erfahrung bei Fortinet in den 2000er Jahren kann Balderson best\u00e4tigen, dass die Konkurrenz in diesem Markt den industriellen Markt damals kaum kannte. Dies erm\u00f6glichte es ihr, Fortinet in jenen Jahren als dominierenden Marktf\u00fchrer f\u00fcr OT-Sicherheit in Westkanada zu etablieren, indem sie Fortigate und IPS (IDS) von einer Zone zur anderen einsetzte. Diese Signaturen stammten urspr\u00fcnglich von einem anderen Pionier in der Branche, Digital Bond und Dales Peterson. Die Branche kennt die S4-Konferenz, die Dale und sein Team jedes Jahr veranstalten, als wichtigstes Event, welches die ICS-Sicherheitsbranche in Miami South Beach zusammenbringt. Bei der Fortigate-Firewall handelt es sich ebenfalls um eine L\u00f6sung der ersten Generation, die IDS von Zone zu Zone einsetzt und es den Kunden erm\u00f6glicht, ihre Umgebung auf der Netzwerkebene auf nat\u00fcrliche Weise zu segmentieren. In den letzten Jahren hat Fortinet die Anwendungskontrolle hinzugef\u00fcgt, um Kunden die M\u00f6glichkeit zu geben, Anwendungen, Protokolle und Sollwerte zu kontrollieren.<\/p>\n<h2>Zweite Generation von OT-Sicherheitsl\u00f6sungen<\/h2>\n<p>Die zweite Generation von Sicherheitsl\u00f6sungen f\u00fchrte das Konzept der Ger\u00e4tesichtbarkeit und IDS auf Ebene 1 des Purdue-Modells ein. Anstatt an eine Firewall-Engine gebunden zu sein, h\u00f6ren diese L\u00f6sungen den Datenverkehr ab, indem sie den Switching-Datenverkehr (Layer 2 OSI) an die Inspection-Engine der Appliance weiterleiten. Diese Ger\u00e4te und Anbieter bieten verschiedene technische L\u00f6sungen an, die es den Kunden erm\u00f6glichen, ihre Umgebungen und die Zusammenschaltung von Ger\u00e4ten und Kommunikationsprotokollen zu visualisieren. Sie erm\u00f6glichen eine \u201eSichtbarkeit mit einem gewissen Ma\u00df an Kontext\". Die L\u00f6sungen umfassen IDS, sind aber im Allgemeinen nicht in der Lage, auf Risiken zu reagieren, da es sich um Nearline-Technologien und nicht um Inline-Technologien handelt.<\/p>\n<p>Diese L\u00f6sungen erm\u00f6glichten den Kunden eine Implementierung in ihre Umgebungen mit geringer oder ohne Unterbrechung des Betriebs. Die Firewall-L\u00f6sungen erfordern hingegen ein viel tieferes Verst\u00e4ndnis der Umgebungen, aber bieten dennoch L\u00f6sungen, die einen Inline-Schutz erm\u00f6glichen. Die eigentliche Arbeit bei diesen Technologien besteht darin, die Ergebnisse zu nutzen, um den Kontext der Prozesse zu verstehen und dann die Risiken anzugehen. Wenn dies nicht geschieht, kommen viele Kunden zu dem Schluss, dass sie in der Lage waren, von einer manuellen Inventarisierung von Assets auf eine L\u00f6sung f\u00fcr digitale Assets umzustellen, doch ohne Prozess\u00e4nderungen kommt es zu einer Ern\u00fcchterung, wie Gartner es nennt, dem Tal der Entt\u00e4uschung. Es wurden eindeutig fortschrittliche Ans\u00e4tze ben\u00f6tigt. Diese L\u00f6sungen der zweiten Generation sind im Allgemeinen das, was wir heute auf dem Markt finden.<\/p>\n<p>Da sich der Einsatz von Technologie in industriellen Prozessen st\u00e4ndig weiterentwickelt, steigt auch der Bedarf an sicheren und zuverl\u00e4ssigen L\u00f6sungen. Die Integration von IoT-Ger\u00e4ten (Internet der Dinge) und die Nutzung von Datenanalysen haben zur Entwicklung fortschrittlicherer L\u00f6sungen gef\u00fchrt, die den industriellen Betrieb besser sch\u00fctzen k\u00f6nnen. Wenn in der Branche von Digitalisierung oder digitaler Transformation die Rede ist, geht es in Wirklichkeit um die Nutzung von Daten, IoT, Sensoren und \u00e4lteren ICS-Daten, um bessere Gesch\u00e4ftsentscheidungen treffen zu k\u00f6nnen. Diese Daten k\u00f6nnen jedoch auch dazu verwendet werden, einen Verst\u00e4ndniskontext zu schaffen, der Sicherheitsteams hilft, bessere Sicherheitsentscheidungen zu treffen.<\/p>\n<h3>OT-Sicherheit ist kein neuer oder \u201eemerging\" Markt<\/h3>\n<p>Den Markt f\u00fcr OT-Sicherheit gibt es schon seit Jahrzehnten und er hat eine lange Geschichte. Als jemand, der schon lange in diesem Markt t\u00e4tig ist, kann Balderson best\u00e4tigen, dass er sich im Laufe der Jahre erheblich weiterentwickelt hat und dies auch weiterhin tut. Da die Technologie immer weiter voranschreitet, ist es f\u00fcr die IT-Sicherheitsbranche wichtig, den Reifegrad und die Entwicklung dieses Markts zu verstehen, um seine Bedeutung und den Bedarf an L\u00f6sungen zum Schutz industrieller Prozesse im heutigen digitalen Zeitalter voll zu erfassen.<\/p>\n<p>Die OTORIO-Gr\u00fcnder Daniel Bren, CEO, und Yair Attar, CTO, haben unter anderem f\u00fcr die israelischen Streitkr\u00e4fte gearbeitet. Brigadegeneral a.D. Daniel Bren ist ein f\u00fchrender Experte mit mehr als 25 Jahren bereichs\u00fcbergreifender Erfahrung in den Bereichen Cybersicherheit und SecOps. Yair, ein ehemaliger hochrangiger Offizier des IDF-Cyberkommandos, leitete die milit\u00e4rische Abteilung f\u00fcr die Reaktion auf Zwischenf\u00e4lle und die Jagd auf Bedrohungen zum Schutz nationaler missionskritischer Systeme. Attars Hintergrund in der Bedrohungsjagd tr\u00e4gt dazu bei, dass er und sein Team die Tools verstehen, die zum Schutz, zur Erkennung, zur Reaktion und zur Wiederherstellung nach Cybervorf\u00e4llen und cyber-physischen Angriffen erforderlich sind.<\/p>\n<h3>Erfahrungen aus der israelischen Regierung und den Verteidigungsstreitkr\u00e4ften<\/h3>\n<p>Die israelische Regierung gilt als fortschrittlich bei der Abwehr von Cyberangriffen, was sie einer Kombination aus einer speziellen Cyberabwehrbeh\u00f6rde, hochqualifizierten Arbeitskr\u00e4ften und einem starken Forschungs- und Entwicklungssystem verdankt. Das Land verf\u00fcgt \u00fcber eine spezielle Cyberabwehrbeh\u00f6rde, das Israel National Cyber Directorate (INCD), die f\u00fcr den Schutz der Regierungsnetze und kritischen Infrastrukturen zust\u00e4ndig ist. Das INCD arbeitet bei der Entwicklung und Umsetzung von Cyberabwehrstrategien eng mit anderen Regierungsbeh\u00f6rden und Unternehmen des Privatsektors zusammen.<\/p>\n<p>Israel ist daf\u00fcr bekannt, dass es \u00fcber eine gro\u00dfe Zahl hochqualifizierter Mitarbeiter im Bereich der Cybersicherheit verf\u00fcgt, da viele seiner B\u00fcrger in milit\u00e4rischen Nachrichtendiensteinheiten gedient haben, die auf Cyberabwehr spezialisiert sind. Dies hat dem Land geholfen, ein robustes Cyberabwehrsystem zu entwickeln, das sowohl staatliche als auch privatwirtschaftliche Organisationen umfasst.<\/p>\n<p>Die israelische Regierung hat auch stark in die Forschung und Entwicklung im Bereich der Cybersicherheit investiert und gilt als Vorreiter bei der Entwicklung neuer Technologien und Techniken zur Abwehr von Cyberangriffen. Das Land unterh\u00e4lt au\u00dferdem enge Beziehungen zu den USA, die eine Zusammenarbeit und den Austausch von nachrichtendienstlichen Erkenntnissen und F\u00e4higkeiten zur Cyberabwehr erm\u00f6glichen. Israel ist auch f\u00fcr seine F\u00e4higkeit bekannt, offensive Cyberoperationen durchzuf\u00fchren, sowohl zur Verteidigung als auch im Rahmen seiner nationalen Sicherheitsstrategie.<\/p>\n<p>Anmerkung: Das \u00d6kosystem als Grundlage von OTORIOs RAM\u00b2 basiert auf den Erkenntnissen von Daniel Bren, Yair Attar und ihren Kollegen, die den Bedarf an der Zusammenf\u00fchrung von Informationen in einem \u00d6kosystem (Plattform) definiert haben. In \u00e4hnlicher Weise stellte Balderson fest, dass Kollegen, die zu ihr zu Fortinet kamen und eine Vergangenheit bei der NSA hatten, sich wegen des Security Fabric-Konzepts meldeten, das auf demselben Bedarf an einem \u00d6kosystem zur Bew\u00e4ltigung der Risiken von cyber-physischen Systemen beruht. Die NSA hat den gleichen internen Fokus auf Fabrics und \u00d6kosysteme entwickelt, um die Interessen der US-Regierung zu sch\u00fctzen. Es geht darum, die Zeit bis zum Schutz zu verk\u00fcrzen und sich auf echte Vorf\u00e4lle zu konzentrieren, anstatt auf das Rauschen eines IDS oder IPS.<\/p>\n<h2>Dritte Generation der cyber-physischen Sicherheit<\/h2>\n<p>Die dritte Generation der cyber-physische Sicherheit ist die Entwicklung weg von eigenst\u00e4ndigen punktuellen Produkten hin zu cyber-physischen Schutzplattformen. Gartner erkl\u00e4rt hierzu: \u201eCPS-Schutzplattformen, sind zu einer beliebten Sicherheitsl\u00f6sung f\u00fcr operative Technologien (OT) avanciert, da sich zus\u00e4tzliche Sicherheitsfunktionen erg\u00e4nzen lassen, sobald eine Bestandsaufnahme der CPS-Familien abgeschlossen ist. Dies reicht von Threat Intelligence \u00fcber Schwachstellenmanagement bis hin zu kontinuierlicher \u00dcberwachung und Alarmierung. Das CPS-Risikomanagement sollte sich auf die menschliche Sicherheit und die betriebliche Belastbarkeit konzentrieren \u2013 \u00fcber das traditionelle IT-Risikomanagement hinaus \u2026\". Dies setzt Folgendes voraus:<\/p>\n<ul>\n<li>Mit der Erkennung von Assets \u2013 der IT-OT-IoT-Sichtbarkeit \u2013 beginnen.<\/li>\n<li>Risikoprofile f\u00fcr Assets und Systeme definieren und diese entsprechend verfolgen.<\/li>\n<li>Bestehende Sicherheitskontrollen identifizieren, L\u00fccken bestimme und Priorit\u00e4ten setzen.<\/li>\n<li>Funktions\u00fcbergreifend mit Kollegen zusammenarbeiten, um eine Vision und Strategie f\u00fcr das Risikomanagement zu entwickeln.<\/li>\n<\/ul>\n<p>Mit der NIS 2 (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/12\/30\/nis-2-richtlinie-zu-cybersicherheit-und-resilienz-im-amtsblatt-der-eu-verffentlicht\/\">NIS-2-Richtlinie zu Cybersicherheit und Resilienz im Amtsblatt der EU ver\u00f6ffentlicht<\/a>) und weiteren Regularien zum Thema, beispielweise auch dem European Cyber Resilience Act, wird auch der Gesetzgeber daf\u00fcr sorgen, dass die cyber-physische Sicherheit in Zukunft ein herausforderndes Thema f\u00fcr zahlreiche Unternehmen bleiben wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Unternehmen werden in der IT unterschiedliche Sicherheitsl\u00f6sungen, von der Firewall bis hin zu aufgefeilten Sicherheitskonzepten auf Ger\u00e4tebasis eingesetzt. Die verf\u00fcgbaren Sicherheitsl\u00f6sungen f\u00fcr OT-Sicherheit lassen sich in drei Generationen unterteilen, meint der Sicherheitsanbieter OTORIO.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-278897","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=278897"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278897\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=278897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=278897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=278897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}