/
Zero-Trust-Segmentierung

Cybersicherheit des Bundes, Legacy-IT-Systeme und Illumio CloudSecure-Erkennung

Ihr Unternehmen verfügt über Cybersicherheitsmaßnahmen – aber wie alt sind sie?

Mit dem Jahresende ist es an der Zeit, das Alter und die Effektivität der Cybersicherheitsstrategie Ihres Unternehmens neu zu bewerten.

Dies war der Schwerpunkt sowohl öffentlicher als auch privater Organisationen in den Dezember-Nachrichten von Illumio. Die Berichterstattung kam von hochkarätigen Publikationen wie der Washington Post und Bloomberg Law und enthielt Kommentare von Illumio-Teammitgliedern, darunter Gary Barlet, Raghu Nandakumara und Paul Dant.

Cybersicherheitsrichtlinien des Bundes sind ein "notwendiger Tritt in die Hose"

Tim Starks von der Washington Post sprach mit Gary Barlet, Federal Field CTO von Illumio, über die Auswirkungen verbindlicher operativer Richtlinien (auch BODs genannt) auf die Verbesserung der Cybersicherheit von Bundesbehörden in seinem Artikel BODs: Hot or not?

Laut Starks handelt es sich bei BODs um verbindliche operative Anweisungen, die vom Department of Homeland Security herausgegeben werden und "versuchen, Druck auf Bundesbehörden auszuüben, ihre Cyberabwehr zu stärken".

Während Starks sagt, dass Bundesbehörden versuchen, diese Richtlinien einzuhalten, sind die BODs nicht wirklich verbindlich. Tatsächlich "haben einige staatliche Aufsichtsbehörden einen Mangel an vollständiger Einhaltung" durch die Bundesbehörden festgestellt, berichtet Stark.

Dieses Problem wurde letzten Monat ins Rampenlicht gerückt, als die CISA, die Cybersecurity and Information Security Agency, bekannt gab, dass eine "ungenannte Bundesbehörde einen Verstoß durch iranische Hacker erlitten hat, die über eine Schwachstelle in ihre Netzwerke eingedrungen sind, die die CISA ihnen aufgetragen hatte, zu beheben", sagte Stark.

Auf die Frage, wie er die Wirksamkeit der BSB einschätze, sagte Gary Barlet von Illumio, er sei "gläubig" an die Wirksamkeit der Richtlinien.

Wenn Sie es versäumen, eine Richtlinie zu erfüllen, so Barlet, "führt dies zu einem sehr unangenehmen Gespräch zwischen Ihnen und Ihrem Chef und möglicherweise zwischen der Behörde und dem Kongress".

Nach Ansicht von Barlet ist dieser Druck ein positiver Schritt, um die Bundesbehörden dazu zu bringen, sich trotz der Herausforderungen und Einschränkungen zu verpflichten, ihre Bemühungen um Cybersicherheit zu verbessern.

"Niemand mag Big Brother. Niemand mag es, wenn ihm jemand sagt, was er zu tun hat", sagte Barlet. "Aber für viele Agenturen ist es der notwendige Tritt in die Hose, den Agenturen brauchen, um ehrlich zu sein."

Lesen Sie hier, wie Illumio Zero Trust Segmentation der Luftwaffe hilft, unvermeidliche Sicherheitsverletzungen einzudämmen, die Einhaltung gesetzlicher Vorschriften zu erreichen und den Betrieb im indopazifischen Raum zu schützen.

Gestohlene COVID-Hilfsgelder unterstreichen die Dringlichkeit des Cybersicherheitsbedarfs des Bundes

Die laufenden Cyber-Richtlinien der US-Regierung machen die Bundesbehörden nicht nur zukunftssicher gegen mögliche Cyberangriffe, sondern sind auch eine Reaktion auf den Ansturm hochkarätiger Sicherheitsverletzungen, die derzeit stattfinden. Dazu gehören auch die jüngsten Nachrichten, dass eine chinesische Hackerorganisation Dutzende Millionen Dollar an US-Covid-19-Hilfsgeldern gestohlen hat.

Skye Witley von Bloomberg Law sprach mit Paul Dant, Senior Director of Cybersecurity Strategy and Research von Illumio, über den Cybersicherheitsaspekt des Betrugs in Witleys Artikel " Chinese Hackers' Covid-Relief Fraud Expands Cyber Threats to US".

Witley berichtete, dass die staatlich geförderte chinesische Hackergruppe APT41 in der Lage war, 20 Millionen US-Dollar zu erhalten, die von der US-Regierung als Pandemiehilfe verteilt wurden. Die Behörden sind sich nicht sicher, ob APT41 sich in Regierungsnetzwerke oder die persönlichen Konten von US-Bürgern gehackt hat oder ob sie bereits gestohlene Daten für Identitätsbetrug verwendet haben.

Paul Dant von Illumio glaubt, dass "der Betrug darauf hindeutet, dass ausländische Bedrohungsakteure Zugang zu mehr US-Regierungssystemen haben als bisher angenommen".

Witley merkte auch an, dass diese Art von groß angelegtem Cyberbetrug ein "wachsendes" Risiko ähnlicher Angriffe widerspiegelt, insbesondere solcher durch ausländische Nationen, die das Potenzial haben, eine große Anzahl von US-Bürgern zu betreffen.

Seit dem Angriff sei es dem Secret Service gelungen, über 10 Millionen Dollar der gestohlenen Gelder zurückzugewinnen, sagte Witley.

Aber die Rückforderung von Geldern ist keine langfristige Lösung.

Witley empfahl der US-Regierung, proaktive Sicherheitsstrategien zu implementieren, die die Pfade "identifizieren und unterbrechen", die Hacker wie APT41 nutzten, um die Netzwerke der US-Regierung zu infiltrieren. Dies erfordert eine Überwindung herkömmlicher Erkennungs- und Reaktionstechnologien, um unvermeidliche Sicherheitsverletzungen einzudämmen und sicherzustellen, dass sich die Sicherheitsverletzungen nicht über ihren Zugangspunkt hinaus ausbreiten.

Weitere Informationen darüber, wie Zero Trust Segmentation eine Lösung zur Eindämmung von Sicherheitsverletzungen wie dem APT41-Diebstahl ist, finden Sie hier.

Veraltete IT-Systeme sind anfällig für Sicherheitsverletzungen, so die britische Regierung

Viele Regierungsorganisationen sind von der Verwendung veralteter, nicht unterstützter Technologien betroffen, die kritische Dienste dem Risiko von Ransomware und Sicherheitsverletzungen aussetzen.

Alex Scroxton von Computer Weekly sprach mit Raghu Nandakumara, Senior Director, Industry Solutions Marketing, von Illumio über einen neuen Bericht des britischen National Audit Office (NAO), in dem die alternde Technologie angeprangert wird, die immer noch von Defra, dem britischen Ministerium für Umwelt, Ernährung und ländliche Angelegenheiten, verwendetwird.

Das Defra ist in Großbritannien für "kritische digitale Dienste" verantwortlich, zu denen Krankheitsprävention, Hochwasserschutz und Luftqualität gehören, sagte Scroxton. Die Feststellung des NAO, dass das Defra eine "wachsende Zahl von Altanwendungen ... von denen viele auf eine alternde IT-Infrastruktur angewiesen sind" ist alarmierend - Scroxton erklärte, dass es die "dringenden Servicerisiken und Schwachstellen" aufdeckt, die in einer der wichtigsten Regierungsbehörden Großbritanniens vorhanden sind.

Tatsächlich stellte der Bericht des NAO fest, dass "30 % der Anwendungen [von Defra] jetzt nicht mehr unterstützt werden, was bedeutet, dass Entwickler keine Software- oder Sicherheitsupdates herausgeben". Infolgedessen sind die IT-Systeme von Defra zunehmend Cyberangriffen ausgesetzt und im Falle eines Verstoßes nicht widerstandsfähig.

"Es ist besorgniserregend, dass ein großer Teil der Regierungssysteme anfällig für Angriffe ist, insbesondere angesichts der so weit verbreiteten Ransomware. Aber es ist auch nicht überraschend", sagte Raghu Nandakumara von Illumio.

Laut Scroxton ist die weit verbreitete Nutzung von Legacy-IT in Defra auf "historische Unterinvestitionen in Technologie" zurückzuführen. Wie es im Bericht des Rechnungshofs heißt, hat das Versäumnis der Behörde, "angemessen für die umfassendere digitale Transformation, die sie durchlaufen muss, angemessen zu planen", "Risikoelemente" in ihre Systeme eingeführt.

Nandakumara erklärte: "Die meisten großen Unternehmen verfügen über eine beträchtliche Menge an Legacy-Infrastruktur, die nicht immer einfach außer Betrieb zu nehmen oder zu patchen ist. In diesen Szenarien ist es jedoch von entscheidender Bedeutung, dass Maßnahmen ergriffen werden, um das Risiko und die Anfälligkeit für Angriffe zu minimieren. Das bedeutet zumindest, den Zugang zu Systemen und Diensten mit bekannten Schwachstellen zu beschränken und eine Strategie der geringsten Privilegien durchzusetzen."

Ermutigend ist, dass der Bericht des NAO nicht nur negativ war: Sie stellten fest, dass das Defra "Anstrengungen unternimmt, um die dringendsten Risiken zu reduzieren", wozu auch die Entwicklung einer gut durchdachten Strategie für die Bemühungen um die digitale Transformation gehört. Dem Bericht zufolge erhielt die Agentur außerdem mehr als dreimal so viel Geld für Technologie-Updates wie in der Vergangenheit.

"Eine wichtige Säule der Cybersicherheitsstrategie der Regierung ist die Minderung von Cyberrisiken", sagte Nandakumara. "Letztendlich ist der beste Weg, das Risiko zu reduzieren, die Praxis einer guten Sicherheitshygiene und eines tiefgreifenden Defense-in-Depth-Ansatzes zum Aufbau von Cyber-Resilienz."

Nandakumara erörterte die Ergebnisse des NAO zu Defra in diesem Artikel in The Stack weiter.

Die schnelle, problemlose ZTS-Implementierung von Brooks mit Illumio

Zusätzlich zu den Risiken, die von veralteten IT-Systemen ausgehen, stehen sowohl öffentliche als auch private Organisationen vor zusätzlichen Herausforderungen, wenn es darum geht, mit dem Tempo des Netzwerkwachstums und den Aktualisierungen der Cybersicherheit Schritt zu halten. Dies war ein besonderes Problem für das Sicherheitsteam von Brooks, dem renommierten Laufschuhhersteller.

Der Autor von CSO Online, James Careless, berichtete in seinem Artikel " Athletic shoe maker Brooks runs down cyberattacks with zero-trust segmentation" über die jüngste Implementierung von Illumio Zero Trust Segmentation durch Brooks, um diese Herausforderung zu bewältigen.

Laut Careless war das größte Problem von Brooks das große, schnell wachsende Netzwerk, das ohne eine robuste Sicherheitsstrategie entwickelt worden war. Das bedeutete, dass Brooks "eine Cybersicherheitslösung benötigte, um Cyberangriffe schnell abwehren zu können, ohne dass zuvor ein kompletter Netzwerkumbau erforderlich war", erklärt Careless.

"Ransomware ist die Bedrohung, die mich nachts am meisten wach hält", kommentierte Jon Hocut, Director of Information Security bei Brooks - und als Einzelhändler könnten pausierte Verkäufe, Zahlungsabwicklungen und Versandverzögerungen katastrophal für ihr Geschäft und ihren Ruf sein.

Die Lösung von Brooks für ihr Cyberrisiko? Einführung von Illumio Zero Trust Segmentation (ZTS).

Die Illumio ZTS-Plattform "kann schrittweise in einem Unternehmensnetzwerk implementiert werden, wobei die am stärksten gefährdeten Bereiche zuerst geschützt werden", sagt Careless.

Erfahren Sie mehr über die Illumio ZTS-Plattform.

Careless erläuterte, wie Brooks mit der Anwendung von Illumio Core begonnen hat, um unbefugten Zugriff auf Hunderte seiner Windows-Server und Cloud-Ressourcen zu blockieren.

"Wir haben unsere Benutzer von unseren Servern und Ressourcen getrennt, mit dem Ziel, nur die minimale Menge an Datenverkehr zuzulassen, die hin und her erforderlich ist", sagt Hocut.

Dadurch wird sichergestellt, dass Malware, die versucht, von Endpunkten wie Laptops oder Telefonen aus in das Brooks-Netzwerk einzudringen - der beliebteste Angriffsvektor, den böswillige Akteure ausnutzen können - von kritischen Assets entfernt wird.

Careless merkte an, dass das Sicherheitsteam von Brooks nur vier Monate benötigte, um Illumio ZTS zu implementieren - ohne den Betrieb zu stören.

Dies war besonders wichtig, da Brooks für die Weihnachtseinkaufssaison plante. Lesen Sie mehr darüber, wie die Illumio ZTS-Implementierung von Brooks die Cyber-Resilienz während der Feiertage verbessert.

Brooks war in der Lage, "einen vorgeschlagenen ZTS-Regelsatz einzurichten und ihn eine Zeit lang nicht betriebsbereit laufen zu lassen, um sicherzustellen, dass er funktioniert, bevor er Illumio Core live nahm", sagte Ryan Fried, Senior Security Engineer bei Brooks.

Diese Tests erwiesen sich als erfolgreich, und "das ZTS-System von Brooks funktioniert wie versprochen und bietet dem Unternehmen proaktiven Schutz vor Ransomware und anderen Cyber-Bedrohungen", sagt Careless.

Brooks plant, seine Zero-Trust-Sicherheitsstrategie mit Illumio weiter auszubauen.

Illumio CloudSecure von CRN als eines der 10 angesagtesten Cloud-Sicherheitstools im Jahr 2022 ausgezeichnet

Die Anerkennung von Illumio CloudSecure durch CRN basierte auf der innovativen Bereitstellung agentenloser Transparenz für Cloud-native Anwendungen und Infrastrukturen in Multi-Cloud- und Hybrid-Umgebungen. CloudSecure minimiert die Auswirkungen von Sicherheitsverletzungen auf Anwendungen, Container, Clouds, Rechenzentren und Endpunkte.

Erfahren Sie hier mehr über die Liste der 10 heißesten Cloud-Sicherheitstools von CRN im Jahr 2022.

Sind Sie bereit, mit Illumio Zero Trust Segmentation zu beginnen? Kontaktieren Sie uns , um herauszufinden, wie Illumio Ihnen helfen kann, Ihre Abwehr gegen Cybersicherheitsbedrohungen zu stärken.

Verwandte Themen

No items found.

Verwandte Artikel

Wie Ixom mit Illumio in 2 Tagen sofortige Transparenz und Kontrolle erlangte
Zero-Trust-Segmentierung

Wie Ixom mit Illumio in 2 Tagen sofortige Transparenz und Kontrolle erlangte

Erfahren Sie mehr über das Ixom-Team, das schnell kritische Systeme für den führenden Anbieter der chemischen Industrie in Australien und Neuseeland sichern musste† und wie es ihnen mit Transparenz und Segmentierung von Illumio gelungen ist.

Ist die Cybersicherheit Ihres Cloud-Anbieters ausreichend?
Zero-Trust-Segmentierung

Ist die Cybersicherheit Ihres Cloud-Anbieters ausreichend?

Erfahren Sie, warum Sie sich nicht nur auf die Sicherheit Ihres Cloud-Anbieters verlassen können, um Ihre Cloud vor Cyberangriffen zu schützen.

So implementieren Sie ein Zero-Trust-Sicherheitsmodell in einer weithin offenen Landschaft
Zero-Trust-Segmentierung

So implementieren Sie ein Zero-Trust-Sicherheitsmodell in einer weithin offenen Landschaft

Ein umfassender Überblick über die Implementierung einer Zero-Trust-Architektur.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?