Dr. Terence Liu, CEO von TXOne Networks, im Interview

IT & Security Trends 2023

In unserer neuen Interview-Reihe 'IT & Security Trends 2023' befragen wir ausgewiesene Experten im Bereich Cybersicherheit zu ihrer Einschätzung aktueller Themen und Bedrohungen. Den Anfang macht an dieser Stelle Dr. Terence Liu, CEO von TXOne Networks.
Unternehmen können 
sich hinsichtlich Cyberbedrohungen nur insofern 
vorbereiten, indem sie genau beobachten, wie sich die Technologien verändern.

Dr. Terence Liu, TXOne Networks
„Unternehmen können sich hinsichtlich Cyberbedrohungen nur insofern vorbereiten, indem sie genau beobachten, wie sich die Technologien verändern.“ Dr. Terence Liu, TXOne Networks – Bild: TXOne Networks

ICJ: Das IT-Sicherheitsgesetz 2.0 verpflichtet alle Kritis-Betreiber, spätestens bis zum 01.05.2023 erweiterte Sicherheitsmaßnahmen für ihre IT umzusetzen, insbesondere was das Thema Angriffserkennung angeht. Welche Lösungen bieten Sie hier an?

Dr. Terence Liu: Obwohl die meisten Kritis-Operationen vom IT-Sicherheitsgesetz 2.0 reguliert werden, sind sie sehr vom OT (Operational Technology)-Bereich abhängig. TXOne hat sich auf OT-Lösungen spezialisiert und bietet ein komplettes OT-Sicherheitsportfolio an, das Sicherheitsinspektion, Endpunktschutz und Netzwerksicherheit umfasst. Wir sind davon überzeugt, dass jedes kritische Asset (Endgerät) im Laufe seines gesamten Produktlebenszyklus durch mindestens eine der genannten Sicherheitsmaßnahmen geschützt werden muss. In diesem Sinne sehen wir unsere Asset-orientierte eigene ‚OTZeroTrust‘-Methode nicht nur als empfohlene Richtlinie, sondern als eine unbedingte Verpflichtung, die wir mit unseren Produkten hochhalten. Wir lassen kein Asset ungeschützt, und das umfasst für uns eine Vielzahl von Sicherheitsmaßnahmen, die alle Betriebssysteme unterstützen, auch die älteren Bestandsysteme (Legacy-Systeme).

ICJ: Wie schätzen Sie die Bedrohung geopolitisch motivierter Cyberattacken im kommenden Jahr ein? Welche Vorkehrungen sollten Unternehmen treffen?

Dr. Liu: Der Schutz kritischer Infrastrukturen wird häufig vorangestellt, wenn es um geopolitische Fragen geht, und das zu Recht. Bei den meisten Kritis-Betreibern gibt es auch heute noch eine beträchtliche Anzahl von Produktions- oder Versorgungsanlagen, die nicht vollständig geschützt sind, insbesondere in OT-Umgebungen. Dies sind verwundbare Angriffspunkte, die auch für die nationale Sicherheit kritisch werden können, insbesondere, wenn sich die geopolitische Situation in den kommenden Jahren in ihrer Komplexität weiterentwickelt. Die Priorität sollte daher darin liegen, diese ungeschützten Bereiche abzusichern. Nehmen Sie z.B. Ransomware: Aufgrund unzureichender Implementierung geeigneter Sicherheitslösungen kam es in der OT-Umgebung immer wieder zu Zwischenfällen. Zunächst waren diese Vorfälle eine Art Kollateralschäden von Cyberangriffen auf die IT (dem eigentlichen Ziel), die auf die OT ausstrahlten. Letztendlich wird jedoch die OT selbst zum Ziel geopolitischer Manöver.

ICJ: 2023 soll ein richtungsweisendes Jahr für das Trendthema Metaversum werden. Wie beurteilen Sie dies aus der Sicht der IT-Sicherheit?

Dr. Liu: Das Metaversum ist ein enormes Unterfangen, an dem viele Technologien beteiligt sind – darunter Hardware-gesteuerte Bereiche wie Rechenleistung, 5G-Netze und viele IoT-Geräte wie Videosensoren bei Kameras. Zum aktuellen Zeitpunkt ist eine große Anzahl dieser IoT-Geräte nicht ausreichend geschützt. Dieser unzureichende Schutz besteht auch bei 5G-Netzen. Es liegt noch ein langer Weg vor uns, um wirklich sichere IT/OT-Umgebungen zu schaffen, auf denen das Metaverse aufgebaut werden kann.

ICJ: Die Konvergenz von IT und OT war eines der bestimmenden Security-Themen 2022. Welche Entwicklungen erwarten Sie auf diesem Gebiet im neuen Jahr?

Dr. Liu: Für Großunternehmen ist die IT/OT-Konvergenz bereits Teil ihres Alltags. Sie haben diesen neuen Ansatz bereits in der Praxis integriert. Da sich der Anwendungsbereich der OT-Sicherheit ausweitet, sieht der nächste Schritt für diese Unternehmen vor, jene Praktiken in Sicherheitszentren zu integrieren, die für OT optimiert sind. In der Zwischenzeit fungieren diese Unternehmen als Vorbilder für kleinere Organisationen, die eine sichere OT-Umgebung einrichten und erhalten wollen.

ICJ: Wie schätzen Sie die Bedrohung einer ‚Demokratisierung der Cyberkriminalität‘, z.B. durch Geschäftsmodelle wie Ransomware-as-a-Service etc. ein?

Dr. Liu: Der Jahresumsatz der Cybersicherheitsbranche beläuft sich heute auf etwa 160Mrd.USD und ist damit etwa 50-mal höher als vor 20 Jahren. Dies erklärt nicht nur das rasante Wachstum der Branche, sondern verdeutlicht auch, wie viel es für Angreifer zu holen gibt. Sicherheitslösungen werden aufgefächert und Verantwortlichkeiten in hohem Maße an Mitarbeiter delegiert, und die Angreifer folgen diesem Beispiel. Es ist davon auszugehen, dass sich der Zwist zwischen diesen beiden eng verknüpften Gegenspielern (Cyberangreifer vs. Cyberabwehr) durch noch anspruchsvollere Implementierungen vertiefen wird, wodurch die Erwartung geweckt wird, dass von beiden Seiten leistungsfähigere Plattformen eingesetzt werden. Mit der zunehmenden Konsolidierung von Angreifern werden sich auch die Erkenntnismöglichkeiten der Cyberabwehr weiterentwickeln. Aber je mächtiger die Cyberangreifer werden, desto mehr Menschen werden auf professionelle Hilfe zurückgreifen müssen.

ICJ: Wie bewerten Sie, angesichts steigender Energiepreise und Rohstoffknappheit, die Notwendigkeit einer Green Security, also der Entwicklung von Sicherheitslösungen unter einer energiebewussten Perspektive?

Dr. Liu: Jede Computerfunktion verbraucht zwangsläufig Systemressourcen, und Sicherheit ist da keine Ausnahme. Wir konzentrieren uns auf die OT-Sicherheit, allerdings mit dem Ziel, so viel OT-Sicherheit wie möglich anzubieten und dabei nur minimale Systemressourcen zu binden. Nehmen Sie z.B. unsere Lösung Stellar zum Schutz von Endgeräten: Die CPU-Nutzung und der Speicherverbrauch unterscheiden sich drastisch von den Werten unserer Mitbewerber. Da befinden wir uns schon auf dem Weg zur ‚grünen‘ Sicherheitstechnologie. Andererseits glauben wir, dass eine angemessene Cybersicherheit in jedem Fall ein Muss ist. Denn sobald eine Sicherheitslücke in einem Unternehmen auftritt, vor allem im OT-Bereich, sind die Wiederherstellungsprozesse einschließlich der Neuinstallationen und Tests alles andere als ‚grün‘.

Das könnte Sie auch Interessieren

Bild: Gorodenkoff - stock.adobe.com
Bild: Gorodenkoff - stock.adobe.com
Konkrete Vorteile durch TSN für die Industrie

Konkrete Vorteile durch TSN für die Industrie

Das Potenzial von transformativen Digitaltechnologien gemäß Industrie 4.0 ist in der Industrie unumstritten. Allerdings ist das damit verbundene große Datenaufkommen ein zweischneidiges Schwert: Einerseits bergen diese Datenmengen ein Potenzial, das in Form wertvoller Informationen zur Prozessoptimierung verwendet werden kann. Andererseits drohen diese Datenmengen, sofern sie nicht gut gehandhabt werden, zu einer Datenflut anzuwachsen, die Unternehmen überfordert und somit mehr Probleme schafft, als sie löst.

Bild: ©ZinetroN/stock.adobe.com
Bild: ©ZinetroN/stock.adobe.com
Schnelles
Internet
verbindet

Schnelles Internet verbindet

Der Markt für Konnektivität verändert sich stetig und vor allem rasant. So soll z.B. bis zum Ende des Jahrzehnts der Markt für 5G-Technologie die 180-Milliarden-Dollar-Marke überschreiten. Dabei ist die Einführung der 5G-Technologie noch längst nicht abgeschlossen und das Wachstum sowie das Potential von 5G werden erst in den kommenden Jahren den Telekommunikations-Unternehmen und deren Kunden zugutekommen.

Bild: ©Mooam/stock.adobe.com
Bild: ©Mooam/stock.adobe.com
1, 2, 3… sicher?

1, 2, 3… sicher?

Maschinen, Anlagen und Systeme kommunizieren, die Produktion läuft weitestgehend automatisiert, aber damit in der Fabrikumgebung alles smart läuft, muss die technische Basis stimmen. Dazu zählen auch drahtlose Netzwerke. Nur wenn Daten zuverlässig erfasst und übertragen werden, kann der moderne Fertigungsprozess reibungslos laufen. Neben drahtlosen Technologien wie 5G und Bluetooth ist auch das Industrial WLAN (IWLAN) ein gängiger Ansatz. Doch was ist eigentlich IWLAN, und wie kann man es überwachen?

Bild: ROTH Steuerungstechnik
Bild: ROTH Steuerungstechnik
Problemlöser inside

Problemlöser inside

Roth Steuerungstechnik hat mit dem Operator Panel (ROP) ein Handbediengerät entwickelt, mit dem sich Maschinen nachträglich ausrüsten lassen, die auf Sinumerik-Steuerungen 810/840D Powerline basieren. Das Panel ersetzt 1:1 das nicht länger lieferbare Programmierhandgerät PHG sowie das HT6 von Siemens. Nicht zuletzt aufgrund der integrierten Kommunikationssoftware Accon-AGLink von Delta Logic stellt es eine moderne Alternative mit garantierter Ersatzteilverfügbarkeit und erleichterter Bedienung dar.

Bild: hema electronic GmbH
Bild: hema electronic GmbH
Schneller und einfacher

Schneller und einfacher

Time-Sensitive Networking ermöglicht Echtzeitanwendungen über Ethernet-Netzwerke. Die Technologie ist Grundlage für IT/OT-Konvergenz und die Nutzung einer gemeinsamen, flexiblen und skalierbaren Infrastruktur für alle Datenübertragungen. Bis dato war die Entwicklung entsprechender TSN-Elektroniken zeitaufwendig und teuer. Eine modulare Plattform soll jetzt kürzere Entwicklungszeiten ermöglichen, Kosten reduzieren und das Designrisiko verringern.