Cyber-Security für die Industrie
GIT SICHERHEIT im Interview mit Dr. Terence Liu, CEO von IIoT Security-Specialist TXOne.
Cyber-Security ist in der Informationstechnologie (IT) heute ein fest verankertes Thema. Ganz anders sieht es hingegen im Bereich industrieller Netzwerke und der operativen Technologie (OT) aus. Hier spielten Cyber-Attacken lange Zeit keine Rolle, da die operativen Systeme von der Informationstechnik physisch getrennt waren. Seit einigen Jahren hat sich dies jedoch geändert. Es vollzieht sich ein steter Wandel zu einer immer weiterführenden Verschränkung von IT und OT. Dadurch sind nun auch die industriellen Kontrollsysteme und die operative Technologie direkte potentielle Angriffsvektoren für Cyber-Attacken.
Praktisch täglich sind Firmen heutzutage Cyber-Attacken ausgesetzt. Entsprechend wichtig ist es, auch die operative Technologie zu härten und zu schützen. Mit TXOne ist nun ein neuer Spezialist für IIot Security auf dem deutschen und europäischen Markt auf dem Vormarsch. Eine gute Gelegenheit für GIT SICHERHEIT Dr. Terence Liu, CEO von TXOne, zum Interview zu bitten und dem Thema Cyber-Security in der Industrie auf den Grund zu gehen.
GIT SICHERHEIT: Dr. Liu, vielleicht können Sie unseren Lesern zunächst kurz einen Einblick in die Unternehmensgeschichte von TXOne geben. Woher stammt das Unternehmen? Was sind seine Wurzeln? Und wie verläuft die Etablierung auf dem deutschen Markt?
Dr. Terence Liu: Das Cybersicherheitsunternehmen Trend Micro hat 2013 mein Unternehmen mit dem Namen Broadweb erworben. Wir haben Hochleistungs-Sicherheitsagenten entwickelt, die wir in Netzwerkgeräte wie Routern und Firewalls installiert haben. Nach dem Erwerb meines Unternehmens durch Trend Micro übernahm ich den Bereich „IoT Security“, da dies damals ein Megatrend war. Wir wurden zwischen 2016 und 2018 Zeugen mehrerer Datenlecks im Zusammenhang mit der Ransomware Wannacry und lernten bei dieser Gelegenheit, wie gefährdet moderne OT (Operational Systems) und ICS (Industrial Control Systems) durch Cyberbedrohungen sind, wenn es keine auf sie zugeschnittenen Lösungen zum Schutz dagegen gibt.
Wir erkannten hier die Möglichkeit, sehr schnell auf diesen Bedarf im Markt zu reagieren. Statt also eine Abteilung innerhalb von Trend Micro aufzubauen, haben wir uns mit Moxa zusammengetan und eine neue Firma namens „TXOne Networks“ gegründet. Wir sind ein weltweit tätiges Unternehmen mit einer starken Entwicklungsabteilung in Taiwan, die sich gleichermaßen mit Cyber-Security und der Herstellung von Hardware auskennt. Währenddessen bieten die Vertriebsmannschaft und die unsere Kunden unterstützenden Techniker einen Sofortservice in allen Regionen an, also in Amerika, Japan, APAC, MEA und Europa. Wir werden Ende des Jahres wohl 50 Mitarbeiter in Europa haben.
Wesentlich für Cyber Security ist natürlich die technische Seite. Daher wäre es zunächst einmal wichtig zu erfahren, welche Formen von Cyber-Attacken es gibt, wie sich diese voneinander unterscheiden, wo die Schwachpunkte auf Seiten der OT sind und welche Folgen ein erfolgreicher Angriff für die Produktion oder Logistik eines Unternehmens haben kann.
Dr. Terence Liu: Das ist eine sehr gute Frage – und wir sehen in der Tat einen Unterschied zwischen den Angriffsvektoren bei IT und OT. Es gibt bei der OT drei Angriffstypen. Das sind zunächst vor allem herkömmliche Computerviren und -würmer. Diese Viren sind in der IT nicht verbreitet, da die Cyber-Hygiene hier viel besser ist und Viren und Würmer sehr einfach identifiziert und eliminiert würden. Aber die meisten der heutigen OT-Umgebungen sind in geringem Maße geschützt und die Durchsetzung entsprechender Sicherheitsvorschriften ist oft mangelhaft. Die Viren und Würmer können unternehmenskritische Anlagen verlangsamen und manchmal sogar neu starten.
Der zweite Angriffstyp in der IT ist Ransomware. Hierbei wird die OT eher kollateral geschädigt. Derzeit wird Ransomware als größte Bedrohung angesehen. Wenn Hacker in ein Unternehmensnetzwerk eindringen, werden sie Ransomware bzw. Malware anwenden wo immer es geht. Ist die OT nicht sicher von der IT abgegrenzt, werden Hacker natürlich nicht zögern, Malware auch dort zur Anwendung zu bringen, um zusätzlichen Schaden anzurichten.
Schließlich – aber nicht weniger wichtig – gibt es OT-gerichtete Angriffe, bei denen die Hacker es darauf abgesehen haben, das Leben von Menschen ernsthaft zu gefährden oder Schäden in bestimmten OT-Umgebungen und Netzen zu bewirken. Diese Cyber-Attacken werden oft von staatlich finanzierten Hackern durchgeführt, die die industriellen Steuerungssysteme manipulieren, um den Schaden zu vergrößern.
Kommen wir einmal direkt zu den Produkten von TXOne: Welche Produkte bietet ihr Unternehmen an? Gegen welche Art von Cyber-Bedrohungen können sich Unternehmen damit absichern? Und worin unterscheidet sich ihr Produktportfolio von dem anderer Wettbewerber?
Dr. Terence Liu: Wir bieten Komplettlösungen an: für die Sicherheit von Lieferketten, Anti-Malware für Endgeräte und für den Schutz industrieller Netzwerke. Wir sind bestrebt, die angesprochenen Beschränkungen für verschiedene OT-Bereiche zu beseitigen und kritische Anlagen während ihres gesamten Lebenszyklus mit vielschichtigen Maßnahmen zu schützen – seien es Bestandssysteme oder neue Anlagen. Das umfasst sowohl den Schutz auf Dateiebene als auch Netzwerkfilterung und Lockdown-Lösungen.
Was unsere Grundwerte bei all dem betrifft, so heißt unser Wahlspruch „Keep the operation running“ – und die damit verbundene Vision entspricht den Bedürfnissen unserer Kunden. TXOne hat sich zur Aufgabe gemacht den OT-spezifischen Sicherheitsproblemen von Anfang an zu begegnen – und unsere technologischen Ansätze und Prioritäten unterscheiden sich von denen anderer Anbieter. Wir wollen die OT stärken und stellen Werkzeuge zur Verfügung, die von den wenigen mit der Sicherheit befassten Mitarbeitern auch wirklich gemanagt werden können. Wir glauben auch, dass Bestandssysteme für den Weiterbetrieb von vielen Produktionsanlagen von entscheidender Bedeutung sind.
In Europa und nicht zuletzt in Deutschland gibt es eine Menge an Bestandsindus-trie, die seit Jahren oder auch manchmal Jahrzehnten ihren Dienst verrichtet. Wie einfach lässt sich dieser Bestand mit den Produkten von TXOne nachrüsten?
Dr. Terence Liu: Nicht nur in Europa, sondern weltweit sind OT und ICS üblicherweise konservativ ausgelegt. Schließlich können Kommunikation und Berechnungen digital sein, aber Vorgänge wie Schmieden, Pumpen oder Bohren sind physisch und können nicht rückgängig gemacht werden. TXOne ist in der glücklichen Lage, im Bereich des Schutzes von OT-Anlagen ein Vorreiter zu sein, und wir sind bestrebt, die Grenzen und Probleme vieler Branchen kennenzulernen, um Produkte zu entwickeln, die für diese geeignet sind. Insbesondere unsere auf Softwareagenten basierenden Produkte nehmen minimale Systemressourcen in Anspruch, also etwa wertvollen Speicherplatz und CPU-Zyklen. Außerdem sind unsere netzwerkbasierenden Produkte ausfallsicher, so dass Netzteilprobleme keine Unterbrechung auslösen. Wir haben ein sehr gutes Verständnis des Ressourcenproblems unterbesetzter OT-Sicherheits-Teams. Deshalb ist es unser Ziel, falsch-positive Alarme auszuschließen, indem wir so viele OT-Anwendungen und Netzwerkprotokolle verstehen lernen, wie möglich.
Zum Schluss noch ein Blick in die Zukunft: Welche Entwicklungen erwarten Sie? Werden Cyber-Attacken weiter zunehmen und wenn, ja in welcher Form? Wie bereitet sich TXOne auf die kommenden Herausforderungen vor?
Dr. Terence Liu: Alle Produkte von TXOne haben das selbe Ziel, nämlich die OT am Laufen zu halten. Wie eben besprochen, gibt es drei wesentliche Angriffsvektoren in der OT: Viren in Bestandsystemen, Kollateralschäden aus der IT sowie Angriffe die direkt auf die OT abzielen. Die Fähigkeiten der Hacker verbessern sich in dem selben Maße wie das Sicherheitsniveau der OT. Viren in Bestandssystemen und IT-Ransomware werden nach und nach entschärft, aber OT-gerichtete Angriffe werden weiter zunehmen und besser werden. Deshalb werden wir höchst intensiv in die KI- und Machine-learning-getriebene Aufklärung von Bedrohungslagen – Threat Intelligence – investieren, um uns zu schützen.
Außerdem erstellen wir eine SaaS-Plattform zur Nutzung der Intelligenz unserer Produkte, um schädliche und ungewöhnliche Muster im Produktionsbetrieb zu identifizieren. Schließlich ändert sich auch im OT-Umfeld die technologische Landschaft weiter. In dem Maße, in dem sich Technologien wie 5G und Time-Sensitive Networking (TSN) weiterentwickeln, werden wir entsprechend in unsere technischen Ressourcen investieren. Der ewige Krieg mit Hackern ist das Schicksal für uns Anbieter von Sicherheitslösungen. Wir haben mit anfangs bescheidenen Mitteln einen beeindruckenden Schutzwall errichtet – und wir werden diesen immer weiter ausbauen.
Business Partner
TXOne Networks EuropeHigh Tech Campus 5
5656 AE Eindhoven
Niederlande
Meist gelesen
Phoenix: der erste Barfuß-Sicherheitsschuh auf dem Markt
Baak bringt mit "Phoenix" nach fünf Jahren Entwicklungsarbeit den ersten Barfuß-Sicherheitsschuh auf den Markt.
Wie Unternehmen und Polizei zusammenarbeiten
GIT SICHERHEIT im Interview mit Julia Vincke, Leiterin Unternehmenssicherheit BASF, und Bettina Rommelfanger, Polizeivollzugsbeamtin am Landeskriminalamt Baden-Württemberg (LKA BW).
Vieles ist noch ungeklärt: Justizvollzug als Bestandteil der kritischen Infrastruktur
Ein Beitrag von Wilfried Joswig, Geschäftsführer beim Verband für Sicherheitstechnik VfS.
General Product Safety Regulation (GPSR): Was regelt sie und welche Akteure müssen sich damit befassen?
Neue EU-Produktsicherheitsverordnung (GPSR) ab 13.12.2024: Wichtige Änderungen und Anforderungen für Verbraucherprodukte
Gesundheit von Pferden mit KI überwachen
Mit einer Kombination von Videotechnologie und KI geht der Hersteller Novostable neue Wege bei der Gesundheitsüberwachung von Pferden.