{"id":22125,"date":"2024-08-08T16:00:00","date_gmt":"2024-08-08T16:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=22125"},"modified":"2024-10-31T14:31:03","modified_gmt":"2024-10-31T14:31:03","slug":"marktkommentar-7-ot-security-risiken-und-losungen","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/marktkommentar-7-ot-security-risiken-und-losungen\/","title":{"rendered":"Marktkommentar #7: OT Security Risiken und L\u00f6sungen"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"22125\" class=\"elementor elementor-22125 elementor-22103\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5a58e6f6 e-flex e-con-boxed e-con e-parent\" data-id=\"5a58e6f6\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-119cb7a9 e-con-full e-flex e-con e-child\" data-id=\"119cb7a9\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-52aff007 elementor-widget elementor-widget-text-editor\" data-id=\"52aff007\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hallo zusammen,<\/p>\n<p><strong>Wiz<\/strong> ist sogar erst vor ca. 4 \u00bd Jahren gegr\u00fcndet worden (Danke f\u00fcr den Hinweis, Georg!). Also, egal wie und zu welcher Bewertung der Exit erfolgt, die ~1 Mrd. Umsatz sind eine Wahnsinnsleistung.<\/p>\n<p>Allerdings ist jetzt auch einige Kritik daran laut geworden, wie diese Kunden gewonnen wurden &#8211; das muss ich mir aber erstmal in Ruhe anschauen.<\/p>\n<p>&nbsp;<\/p>\n<p>Ansonsten dreht sich heute zur Abwechslung mal alles um <strong>OT Security<\/strong>. Wer keine OT oder kein Interesse an OT hat, kann somit an dieser Stelle gepflegt woanders weiterschm\u00f6kern (zum Beispiel zum Crowdstrike-Vorfall, da ist ja viel Lesestoff produziert worden. Zum Gl\u00fcck scheinen wir neben ein paar Millionen Fu\u00dfball-Profis inzwischen auch fast genauso viele Security-Experten in der Bev\u00f6lkerung zu haben \ud83d\ude09).<\/p>\n<p><strong><a href=\"https:\/\/waterfall-security.com\/ot-insights-center\/ot-cybersecurity-insights-center\/2024-threat-report-ot-cyberattacks-with-physical-consequences\/\">Waterfall<\/a> <\/strong>(mehr zum Anbieter auch unten) hat vor ein paar Wochen den interessanten <strong>2024 Threat Report \u2013 OT Cyberattacks with Physical Consequences <\/strong>ver\u00f6ffentlicht.<\/p>\n<p>Noch interessanter fand ich sogar <strong>Dale Petersons <a href=\"https:\/\/podcasts.apple.com\/us\/podcast\/2024-threat-report-ot-cyber-attacks-with-physical\/id1240062226?i=1000654377481\">Gespr\u00e4ch<\/a><\/strong> mit dem Hauptautor Andrew Ginter dazu. Ein paar Key Takeaways:<\/p>\n<ul>\n<li>Der Bericht st\u00fctzt sich auf weltweit 68 bekannte Sicherheitsvorf\u00e4lle 2023, die nachweislich Konsequenzen in physischen Prozessen hatten (d.h., nicht nur Datendiebst\u00e4hle \/ Datenverschl\u00fcsselung, sondern auch Auswirkungen wie Produktionsausf\u00e4lle oder Besch\u00e4digung von Ger\u00e4ten.)<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>In den meisten dieser F\u00e4lle haben die Verantwortlichen Prozesse in der OT abgeschaltet, um das Risiko eines Befalls zu reduzieren \/ auszuschlie\u00dfen (\u201eAbundance of Caution\u201c in den SEC Filings). Beispielsweise war Colonial Pipelines so ein Fall \u2013 und nicht der Ausfall des Zahlungssystems, was ja mal in der Presse berichtet wurde.<\/li>\n<li>Bei 12 Angriffen war die OT hingegen direkt betroffen. Beispiel: Flugzeuge in Israel und \u00c4gypten, die durch GPS Jammer in der Navigation gest\u00f6rt, oder iranische Tankstellen, die lahmgelegt wurden.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Nat\u00fcrlich gibt es eine Dunkelziffer von nicht \u00f6ffentlichen Vorf\u00e4llen \u2013 das Autorenteam geht aber davon aus, dass der Bericht mehr als die H\u00e4lfte aller tats\u00e4chlich stattgefundenen Angriffe enth\u00e4lt.<\/li>\n<li>Zudem sind keine Vorf\u00e4lle bei Krankenh\u00e4usern\/Kliniken ber\u00fccksichtigt, warum auch immer.<\/li>\n<\/ul>\n<ul>\n<li>Es gibt anscheinend immer noch so gut wie keine bekannten Angriffe, in denen OT Automatisierungstechnik bei Unternehmen erfolgreich kompromittiert wurde. Das ergibt sich nicht nur aus dem o.g. Bericht, sondern auch aus anderen Aussagen:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Im <strong><a href=\"https:\/\/podcasts.apple.com\/us\/podcast\/ot-security-made-simple-hatte-der-energiesektor-bei\/id1696059810?i=1000653525614\">Podcast-Gespr\u00e4ch<\/a> mit Klaus Mochalski<\/strong> (Gr\u00fcnder und GF von <strong>Rhebo<\/strong>) macht Stefan Gr\u00fctzmacher (St\u00e4dtische Werke AG und im Beirat von Rhebo) die Aussage, dass er bisher keinen OT Vorfall beobachten konnte.<\/li>\n<li>Selbiges best\u00e4tigt <strong><a href=\"https:\/\/podcasts.apple.com\/us\/podcast\/ot-security-made-simple-warum-spielen-unternehmen-bei\/id1696059810?i=1000660389781\">G\u00f6tz Schartner<\/a><\/strong> von <strong>8Com<\/strong> (Managed SOC Betreiber, ca. 70% der Kunden mit OT im Scope): Bisher sage und schreibe genau Null OT-spezifische Angriffe beobachtet.<\/li>\n<li>Ich vermute mal, dass Rhebo als einer der f\u00fchrenden Anbieter von OT Anomaliedetektionssystemen eher ein gesch\u00e4ftliches Interesse daran h\u00e4tte, das Gegenteil zu behaupten. Gro\u00dfer Respekt also gg\u00fc. Klaus und seinen Interviewpartnern vor dieser Ehrlichkeit! Und fairerweise muss man sagen, dass die Anomalieerkennung den Betriebsteams in Kraftwerken, Raffinerien etc. nat\u00fcrlich gro\u00dfe Vorteile in der Optimierung und Fehlerbeseitigung bietet =&gt; Also die Verf\u00fcgbarkeit erh\u00f6ht.<\/li>\n<li>Auch Integrationsspezialisten f\u00fcr <strong>IRMA<\/strong> (ein anderes OT Anomaliedetektionssystem, verbreitet insb. bei Wasserversorgern) haben best\u00e4tigt, dass in ihrer langj\u00e4hrigen Praxis noch kein einziger Angriff auf OT Automatisierungstechnik erkannt wurde. Auch hier w\u00fcrde man ja eher denken, dass diese Aussage dem Gesch\u00e4ft abtr\u00e4glich ist.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Fazit f\u00fcr mich Stand heute:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>OT Security Basics wie Absicherung von Fernzugriffen, Netzwerksegmentierung und Notfall\u00fcbungen sind ein klares Muss<\/li>\n<li>Komplexe Systeme zur \u00dcberwachung von OT Protokollen auf Anomalien im Netzwerk dagegen erscheinen bei den meisten Kunden fragw\u00fcrdig, zumindest zur Erkennung von externen Cyberangriffen. Denn es gibt schlichtweg keine Angriffe auf industrielle Steuerungen, die man damit finden k\u00f6nnte. F\u00fcr Angreifer gibt es viel einfachere M\u00f6glichkeiten, Geld zu erpressen \u2013 auch in der OT. Kann sich das irgendwann mal \u00e4ndern? Theoretisch ja, aber im Moment kann man den n\u00e4chsten Euro wahrscheinlich an anderer Stelle besser einsetzen.<\/li>\n<li>Kudos an <strong>Ralph Langner (OTbase)<\/strong>, der immer wieder auf diese Fakten hinweist, anstatt mit Panikmache Geld zu verdienen \u2013 was ihm sicher einfach fallen w\u00fcrde, schlie\u00dflich hat er u.a. Stuxnet entschl\u00fcsselt.<\/li>\n<li>Falls jemand andere belastbare Datenpunkte dazu hat =&gt; Immer gerne<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Hier noch Notizen aus Anbietergespr\u00e4chen:<\/p>\n<p><strong>Denexus:<\/strong><\/p>\n<ul>\n<li>Cyber Risk Quantification (=Board Level Zusammenfassungen und Fortschrittsberichte, in denen alle Informationen managementtauglich in EUR-Zahlen zusammengefasst sind) f\u00fcr OT Security Risiken<\/li>\n<li>Kannte ich f\u00fcr IT Security (z.B. <strong>Safe, Squalify, Axio, Panaseer<\/strong>), aber noch nicht f\u00fcr OT<\/li>\n<li>~200 Kundeninstallationen, auch in der EU, insb. Energie \/ Oil+Gas (z.B. Repsol, edf)<\/li>\n<li>Nutzt externe + interne Schwachstellenscans, manuell eingepflegte Infos zu Ma\u00dfnahmen sowie Versicherungsdaten, um nach FAIR Methode OT Cyberrisiken zu quantifizieren<\/li>\n<li>Das sogenannte Attack Path Mapping zur Einsch\u00e4tzung der Eintrittswahrscheinlichkeit h\u00f6rt sich erstmal spannend an, entpuppt sich aber als generische Zuordnung von Initial Access Schritten (wie \u201ePhishing\u201c) zu Impact (wie \u201eDowntime\u201c). Eine kundenspezifische Modellierung oder Validierung auf technischer Netzwerkebene scheint keinen Einfluss zu haben.<\/li>\n<li>Eignet sich dann nat\u00fcrlich in der Theorie gut, um Berichte f\u00fcr das Risikomanagement zu erstellen und den ROI f\u00fcr weitere Security-Ma\u00dfnahmen zu berechnen bzw. zu rechtfertigen. Damit sicher etwas f\u00fcr b\u00f6rsennotierte Konzerne.<\/li>\n<li>Die Gefahr liegt aus meiner Sicht aber in einer Scheingenauigkeit \u2013 mir ist nicht bekannt, dass es tats\u00e4chlich seitens Versicherer\/R\u00fcckversicherer eine Datenbasis gibt, anhand derer man die Erfolgswahrscheinlichkeit eines Angriffs auf Basis der eingef\u00fchrten Security-Ma\u00dfnahmen vorhersagen kann. Denn ein Angreifer h\u00e4tte ja vielleicht auch einen alternativen Weg w\u00e4hlen k\u00f6nnen \u2013 wer wei\u00df, ob das nicht auch funktioniert h\u00e4tte. Insbesondere bei OT-spezifischen Ma\u00dfnahmen wie einem OT NIDS oder OT Netzwerksegmentierung scheint mir die Datenlage d\u00fcnn.<\/li>\n<li>Wie auch bei den o.g. Tools f\u00fcr IT sind keine Daten f\u00fcr die Kosten der Einf\u00fchrung von zus\u00e4tzlichen Security-Ma\u00dfnahmen wie Tools, Services oder Prozessen hinterlegt.<\/li>\n<\/ul>\n<p><strong>Waterfall Security (Update)<\/strong><\/p>\n<ul>\n<li>Kennen wir von den \u201eDatendioden\u201c:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Verbreitet insb. bei kritischer Infrastruktur (Kernkraftwerke, Banken, Prozess-Leitsystemhersteller)<\/li>\n<li>Unidirektionale Gateways auf Basis Laser und Photozelle, d.h., im Normalbetrieb physikalische Trennung in eine Richtung, L1 Verbindung in die andere Richtung, keine TCP\/IP Verbindung zwischen IT und OT m\u00f6glich<\/li>\n<li>F\u00fcr Interaktionen mit der Enterprise IT (z.B. Anbindung an ERP) wird ein \u201eDigital Twin\u201c als Replik des SCADA-Systems und der OT Server aufgebaut<\/li>\n<li>Daf\u00fcr muss teilweise allerdings die OT Serverinfrastruktur durch den Kunden gedoppelt werden, bei schlanken Protokollen wie Syslog und OPC-DA l\u00e4uft der digitale Zwilling direkt auf dem Gateway<\/li>\n<li>Nachteil dabei u.a.: Digitaler Zwilling muss trotzdem mit Firewall, AV etc. ausgestattet werden, genau wie eine DMZ<\/li>\n<li>SW-Updates (z.B. AV) oder sonstige Zugriffe auf dem OT Realsystem erfolgen \u00fcber einen Bypass, der mittels Schl\u00fcsselschalter freigeschaltet werden kann<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Ein Briefing gab es insb. zur neuen Fernzugriffsl\u00f6sung (Hardware Enforced Remote Access HERA):<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Im Prinzip eine Datendiode, die nur verschl\u00fcsselte Videodaten (Screen Capture) aus OT zur IT \u00fcbertr\u00e4gt<\/li>\n<li>Kombiniert mit einer parallelen Datendiode, die nur verschl\u00fcsselte Tastatur- und Mouse-Daten von IT an OT \u00fcbermittelt<\/li>\n<li>Nutzbar also f\u00fcr Echtzeit-\u00c4nderungen an Programmparametern oder Konfigurationen<\/li>\n<li>Common Criteria EAL4+ zertifiziert<\/li>\n<li>\u00dcbliche Features wie MFA, Session Recording, Logging, Multi-Site-Management etc.<\/li>\n<li>Nachteil: Nat\u00fcrlich f\u00fcr viele Fernzugriffs-Anwendungsf\u00e4lle nicht brauchbar (z.B. \u00dcbertragung von SPS-Programmen), zudem vermutlich recht teuer, wenn der Zugriff granular auf einzelne Assets\/Segmente erfolgen soll<\/li>\n<li>Lizenzkostentreiber v.a. Anzahl Nutzer-Clients (d.h., Anzahl Wartungstechniker mit Zugriffsm\u00f6glichkeit, kann ggf. \u00fcber Jump Hosts zusammengefasst werden)<\/li>\n<li>In der Realit\u00e4t dazu noch Begrenzung der verbundenen Services \u00fcber Bandbreite der Gateways<\/li>\n<li>Vielleicht mal anschauen \u2013 der Gebietsleiter DACH ist Vollbluttechniker, da lohnt sich ein Gespr\u00e4ch in jedem Fall<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>XAGE:<\/strong><\/p>\n<ul>\n<li>Remote Access (nennt sich aber Zero Trust) f\u00fcr IT\/OT Umgebungen<\/li>\n<li>Verteiltes Netz von Containern (\u201eNodes\u201c) oder Hardware Gateways in Kundenumgebung, die nach meinem Verst\u00e4ndnis IPSec Tunnel aufbauen und darin z.B. Industrieprotokolle kapseln. Der Tunnel endet daher nat\u00fcrlich nicht direkt an einer SPS, sondern an einem Node in einer als sicher eingestuften Zone.<\/li>\n<li>Jeder Node enth\u00e4lt alle Policies f\u00fcr Zugriffsrechte, so dass das System auch ohne Internetverbindung oder bei Ausfall der zentralen Policy Engine funktioniert<\/li>\n<li>\u00dcberraschend: Auch IEC 62443-4-1 zertifiziert, neben FIPS 140-2<\/li>\n<li>Im Gespr\u00e4ch habe ich auch gelernt, dass Gartner OT jetzt (wieder) als \u201eCyber physical systems\u201c \/ CPS bezeichnet<\/li>\n<\/ul>\n<p><strong>Fortiphyd:<\/strong><\/p>\n<ul>\n<li>Ja, hei\u00dfen tats\u00e4chlich so, haben aber nichts mit Fortinet zu tun. Kleines Startup aus USA<\/li>\n<li>Sehr innovative, aber auch sehr spezielle L\u00f6sung: Antimalware f\u00fcr SPS bzw. PLC\/RTU (\u201eController Endpoint Detection and Response\u201c), also OT\/IIoT-Security<\/li>\n<li>AV-Software ist in den gleichen Sprachen programmiert wie die Steuerungslogik-Programme, die auf den SPS laufen (Leiterlogik, strukturierter Text, IEC 61131)<\/li>\n<li>Neben dem AV-\u201eAgenten\u201c auf jedem Controller braucht man dann noch einen zentralen Server f\u00fcr die \u00dcberwachung<\/li>\n<li>Allerdings ist die Einf\u00fchrung vermutlich mit hohen H\u00fcrden verbunden: Muss ja f\u00fcr jeden Controllertyp individuell angepasst werden, und dann muss die Funktionalit\u00e4t (=&gt; Laufzeiten, insb. bei Real Time!) getestet werden. Die OEMs der Automatisierungstechnik und Anlagenbauer sind daher aus meiner Sicht geeignetere Kunden als Betreiber.<\/li>\n<li>Diese Woche hat interessanterweise <strong>Nozomi <\/strong>eine OEM-spezifische L\u00f6sung f\u00fcr die SPS von <strong>Mitsubishi <\/strong>vorgestellt (Arc), die auf dem gleichen Ansatz basiert<\/li>\n<\/ul>\n<p><strong>Network Perception: <\/strong><\/p>\n<ul>\n<li>Kleiner US-Anbieter mit einer pfiffigen L\u00f6sung f\u00fcr OT Network Discovery, Angriffspfadvisualisierung und Firewall-Regelpr\u00fcfung (d.h., keine Anomalieerkennung \u00e0 la Nozomi oder Claroty), funktioniert mit allen g\u00e4ngigen Firewalls.<\/li>\n<li>Klarer Fokus Energiesektor, allerdings noch keine Kunden in der EU.<\/li>\n<li>Cooles Feature, wie ich fand: Automatische Darstellung einer Matrix von Netzsegmenten (=&gt; welche Netzsegmente k\u00f6nnen \u00fcber welche Ports mit welchen anderen Segmenten kommunizieren), s. Abbildung anbei.<\/li>\n<\/ul>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1f3ad74f elementor-widget elementor-widget-image\" data-id=\"1f3ad74f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"675\" height=\"528\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/08\/Marktkommentar_08.webp\" class=\"attachment-large size-large wp-image-22114\" alt=\"\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/08\/Marktkommentar_08.webp 675w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/08\/Marktkommentar_08-300x235.webp 300w\" sizes=\"(max-width: 675px) 100vw, 675px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-684f1a52 elementor-widget elementor-widget-text-editor\" data-id=\"684f1a52\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Wie immer gilt: Fragen, Anregungen, Kommentare, Erfahrungsberichte und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email.<\/p>\n<p>&nbsp;<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2bb50db e-con-full e-flex e-con e-child\" data-id=\"2bb50db\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t<div class=\"elementor-element elementor-element-e6bcf49 e-flex e-con-boxed e-con e-child\" data-id=\"e6bcf49\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5801bb2 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5801bb2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-medium\">Der Marktkommentar von Jannis Stemmann<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6c2413a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"6c2413a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Marktkommentar abonnieren.<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-623f76a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"623f76a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Fr\u00fchzeitig mehr Erkenntnisse gewinnen.<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-51314cb elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"51314cb\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;none&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<p class=\"elementor-heading-title elementor-size-default\">Marktkommentar umfasst Einblicke aus Gespr\u00e4chen mit Anbietern und Kunden zu Security-Projekten und Vendor-Briefings, Fragen und punktuelle Beobachtungen sowie unpopul\u00e4re Thesen in der Security-Community.<\/p>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5ba8c0d elementor-widget__width-auto elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"5ba8c0d\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;none&quot;}\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/cybercompare.com\/de\/newsletter\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt abonnieren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, Wiz ist sogar erst vor ca. 4 \u00bd Jahren gegr\u00fcndet worden (Danke f\u00fcr [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":22108,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-22125","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/22125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=22125"}],"version-history":[{"count":3,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/22125\/revisions"}],"predecessor-version":[{"id":24704,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/22125\/revisions\/24704"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/22108"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=22125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=22125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=22125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}