/
Cyber Resilience

Die Top 3 der Cybersicherheitsnachrichten, die Sie ab Oktober 2023 kennen müssen

Zero-Trust-Prinzipien müssen im Mittelpunkt jeder Cybersicherheitsstrategie stehen – aber es ist klar, dass viele Unternehmen immer noch auf traditionelles, veraltetes Sicherheitsdenken zurückgreifen. Cyberangriffe richten weiterhin verheerende Schäden in Unternehmen an, stören den Betriebsbetrieb, kosten Millionen von Dollar und führen zu enormen Verlusten, wenn es um das Vertrauen von Kunden und Stakeholdern geht.

Die Cybersicherheitsnachrichten dieses Monats konzentrierten sich auf die Vorteile moderner Zero-Trust-Sicherheit in Verbindung mit den nachteiligen Auswirkungen ineffektiver Cybersicherheitstaktiken zur Prävention und Erkennung.

Lesen Sie weiter, um zu erfahren, was Top-Sicherheitsexperten zu diesen Themen zu sagen haben:

  • John Kindervag, der "Godfather of Zero Trust", kommt als Chief Evangelist zu Illumio
  • Das neue Sicherheitsprogramm von Google basiert auf alten Cybersicherheitsparadigmen – und braucht dringend ein Update zur Eindämmung von Sicherheitsverletzungen  
  • Der erneute Ransomware-Angriff auf Johnson Controls wirft erneut die Alarmglocken für die Cyber-Resilienz des öffentlichen und privaten Sektors auf

Illumio begrüßt John Kindervag, den Schöpfer von Zero Trust, als Chief Evangelist!

John Kindervag, der Hauptevangelist von Illumio

Eine bedeutende Entwicklung in der Zero-Trust-Landschaft ist die Ernennung von John Kindervag, der oft als "Godfather of Zero Trust" bezeichnet wird, zum Chief Evangelist von Illumio. Forbes-Autor Tony Bradley berichtete über die Nachricht in seinem Artikel "Der "Godfather Of Zero Trust" schließt sich Illumio an.

Kindervag hat die Sicherheitsstrategie von Zero Trust vor über einem Jahrzehnt als Reaktion auf beispiellose Veränderungen in der Konnektivität, der Netzwerkinfrastruktur und den Cyberangriffen, die diese verletzen, entwickelt. Das Zero-Trust-Modell, das auf dem Prinzip "Never Trust, Always Verify" basiert, geht davon aus, dass Bedrohungsakteure bereits in das System eingedrungen sind, was eine kontinuierliche Überprüfung und den Zugriff nach dem Prinzip der geringsten Rechte erforderlich macht.  

Laut Kindervag ist eine grundlegende Technologie von Zero Trust die Zero-Trust-Segmentierung, auch Mikrosegmentierung genannt, die das Netzwerk in isolierte Segmente unterteilt, um unbefugten Zugriff zu begrenzen und die Auswirkungen potenzieller Verstöße einzudämmen.  

"Warum Illumio? Nun, wegen ihres leistungsstarken Fokus auf Segmentierung", erklärte Kindervag. "Ich denke, die Segmentierung als Kerntechnologie ist die wichtigste Technologie in Zero Trust. Wenn ich eine Zero-Trust-Umgebung haben möchte, muss sie auf jeden Fall segmentiert sein."

Durch die Einführung von Zero Trust und die Fokussierung auf Mikrosegmentierung können Unternehmen die Auswirkungen von Cyberangriffen begrenzen und eine widerstandsfähigere und sicherere digitale Umgebung schaffen, was in einer Zeit immer ausgefeilterer und allgegenwärtiger Cyberbedrohungen besonders relevant ist.

Bradley sagte, dass der Wechsel von Kindervag zu Illumio ein gemeinsames Engagement für die Grundprinzipien von Zero Trust und die Bedeutung der Verfeinerung dieses Ansatzes für die Cybersicherheit widerspiegelt. Die Zero-Trust-Expertise von Kindervag ergänzt den Zero-Trust-Segmentierungsansatz von Illumio.

Andrew Rubin, CEO von Illumio, bestätigte dies: "Man könnte sich keinen besseren Zeitpunkt aussuchen, um jemanden, der im Grunde genommen am Anfang dieser gesamten Bewegung verwurzelt ist, mit einer Illumio-Stimme sprechen zu lassen. Er weiß, warum das wichtig ist. Er hat es vor uns allen herausgefunden, und er erzählt es schon seit sehr langer Zeit als Geschichte und als wichtigen Teil von Cyber."

Die größten Technologieunternehmen der Welt haben eine veraltete Sichtweise auf Cybersicherheit

In diesem Monat hat Google ein Pilotprogramm zur Verbesserung der Cybersicherheit eingeführt, indem der Internetzugang für eine ausgewählte Gruppe von Mitarbeitern eingeschränkt wurde. Aber ist dies der beste Sicherheitsansatz in der komplexen, sich entwickelnden Bedrohungslandschaft von heute? Der Artikel dieses Monats in TechRadar Pro von Raghu Nandakumara, Senior Director of Industry Solutions Marketing bei Illumio, Sollten Unternehmen in die Fußstapfen von Google in Cybersicherheit treten?, deutet darauf hin, dass dies nicht der Fall ist.

Das neue Programm von Google, an dem zunächst 2.500 Personen beteiligt waren und später erweitert werden soll, zielt darauf ab, den digitalen Fußabdruck der Mitarbeiter zu verringern und die Risiken zu mindern, die mit dem uneingeschränkten Internetzugang bei Google verbunden sind. Der Ansatz konzentriert sich jedoch in erster Linie darauf, externe Bedrohungen fernzuhalten und befasst sich möglicherweise nicht mit Bedrohungen, die innerhalb des Netzwerks entstehen können, sagte Nandakumara.  

"Der Wegfall des direkten Internetzugangs macht die internen Systeme eines Unternehmens nicht unbedingt immun gegen potenzielle Bedrohungen oder Kompromittierungen", erklärte er. "Es wird immer ein gewisses Maß an Verwundbarkeit geben, da diese internen Systeme oft mit anderen Geräten verbunden bleiben, die innerhalb des Netzwerks auf das Internet zugreifen können."

Nandakumara erklärte, dass es unmöglich sei, alle Cyberangriffe am Perimeter zu stoppen. Irgendwann kommt ein Angriff durch. Die neue Cybersicherheitstaktik von Google folgt jedoch immer noch der gleichen veralteten Sicherheitsmentalität, dass Perimeterverteidigungen ausreichen, um Sicherheitsverletzungen vollständig zu verhindern.

"Heute sind wir in der Ära der Eindämmung von Sicherheitsverletzungen angelangt, die robuste Schutzmaßnahmen hinter dem Perimeter erfordert, um eine schnelle Isolierung von Bedrohungen wie Ransomware zu ermöglichen", erklärte Nandakumara. "Der Fokus darf nicht mehr nur auf der reinen Abwehr von Angriffen liegen, sondern auch auf deren schneller Eindämmung ohne Betriebsunterbrechung."

Um diesen internen Bedrohungen zu begegnen, empfahl Nandakumara eine Verlagerung von perimeterorientierten Sicherheitsstrategien wie der von Google hin zu Eindämmungsstrategien wie Zero Trust Segmentation (ZTS). ZTS ermöglicht es Unternehmen, die Kommunikation innerhalb des Netzwerks zu visualisieren und zu steuern und granulare Richtlinien zu ermöglichen, die unnötige Kommunikation einschränken. Es bietet die Möglichkeit, Sicherheitsverletzungen in bestimmten Segmenten einzudämmen, potenzielle Schäden zu reduzieren und die Cybersicherheit zu stärken.

Es ist zwar nichts Falsches an Googles Ansatz, den Internetzugang einzuschränken, aber Unternehmen sollten längerfristige Sicherheitspraktiken, die sich proaktiv auf unvermeidliche Sicherheitsverletzungen vorbereiten, nicht zugunsten kurzfristiger Taktiken zur Risikominderung übersehen. In der sich wandelnden Cybersicherheitslandschaft ist ein Fokus auf Eindämmung und Resilienz, über die reine Prävention und Erkennung hinaus, von entscheidender Bedeutung, um Unternehmen vor neuen Bedrohungen zu schützen.

Ein weiterer Cyberangriff unterstreicht den Bedarf an Zero-Trust-Segmentierung im öffentlichen und privaten Sektor

Ende letzten Monats gab Johnson Controls International, ein Unternehmen mit umfangreichen Geschäftsbeziehungen zu US-Bundesbehörden und der Verteidigungsindustrie, bekannt, dass es Opfer eines Ransomware-Angriffs geworden war. Matt Kapko von Cybersecurity Dive erläuterte den Angriff und seine zukünftigen Folgen in seinem Artikel Cyberattack against Johnson Controls sparks downstream concerns.

Der Angriff störte einen Teil der internen IT-Infrastruktur und Anwendungen des Unternehmens. Obwohl sie den Bedrohungsakteur hinter dem Angriff noch nicht offiziell identifiziert haben, gibt es Hinweise darauf, dass eine Gruppe namens Dark Angels dafür verantwortlich sein könnte. Diese Gruppe ist dafür bekannt, Ransomware-Varianten aus durchgesickertem oder vorhandenem Code zu erstellen, und hat bereits Organisationen im Gesundheitswesen, in der Regierung, im Finanz- und Bildungswesen ins Visier genommen. Johnson Controls arbeitet mit dem Department of Homeland Security (DHS) zusammen, um weitere Informationen darüber zu erhalten, was – wenn überhaupt – während des Verstoßes exfiltriert wurde.

Kapko betonte, dass der Vorfall die allgemeine Besorgnis über die Sicherheitsstandards bei staatlichen Auftragnehmern unterstreicht, da es vielen nach wie vor an modernen Cybersicherheitsmaßnahmen mangelt.  

Gary Barlet, CTO von Illumio Federal Field, stimmte der Besorgnis von Kapko zu: "Die potenziellen Auswirkungen auf einige der kritischsten Infrastrukturen des Landes unterstreichen ein größeres Problem mit den Sicherheitsstandards staatlicher Auftragnehmer."

Dieser Artikel unterstreicht die Bedeutung der Verbesserung der Cybersicherheitsmaßnahmen für staatliche Auftragnehmer und die potenziellen Risiken für kritische Infrastrukturen, wenn solche Standards nicht eingehalten werden.

"Während die Regierung weiterhin davon spricht, dass staatliche Auftragnehmer Mindestsicherheitsstandards erfüllen müssen, wird es für die Anbieter wenig Anreize geben, in die erforderliche Sicherheit zu investieren, bis Strafen gegen Anbieter verhängt werden, die dies nicht tun", erklärte Barlet. "Rechenschaftspflicht ist der Schlüssel, und jeder muss anfangen, dies ernst zu nehmen."

Laut Kapko dient der Vorfall bei Johnson Controls als Erinnerung an die anhaltenden Herausforderungen bei der Sicherung kritischer Infrastrukturen und die Notwendigkeit besserer Cybersicherheitspraktiken sowohl im öffentlichen als auch im privaten Sektor.

Diese Herausforderungen haben Illumio dazu veranlasst, eine Partnerschaft mit Carahsoft einzugehen, um eine Master Government Aggregator-Vereinbarung abzuschließen, um Illumio Zero Trust Segmentation (ZTS) dem öffentlichen Sektor zur Verfügung zu stellen. Als Master Government Aggregator wird Carahsoft die ZTS-Plattform von Illumio über verschiedene Wiederverkäufer und Regierungsverträge anbieten, darunter den General Services Administration Schedule und die Verträge der National Association of State Procurement Officials.

Die Partnerschaft ist möglich, da Illumio im Rahmen des Federal Risk and Authorization Management Program (FedRAMP) als "In Process" eingestuft wurde und die Cyber-Resilienz-Reserven der Regierungsbehörden um die Eindämmung von Sicherheitsverletzungen erweitert.  

Kontaktieren Sie uns noch heute für eine kostenlose Beratung und Demo von Illumio Zero Trust Segmentation.

Verwandte Themen

No items found.

Verwandte Artikel

So wählen Sie den besten Anbieter für Cybersicherheit aus
Cyber Resilience

So wählen Sie den besten Anbieter für Cybersicherheit aus

Erfahren Sie von einem Cybersicherheitsexperten mehr über die wesentlichen Faktoren, die Teams bei der Auswahl eines Cybersicherheitsanbieters berücksichtigen müssen.

5 Zero-Trust-Tipps für Einzelhändler und Hersteller von Brooks Running
Cyber Resilience

5 Zero-Trust-Tipps für Einzelhändler und Hersteller von Brooks Running

Erfahren Sie, warum der Schuhhändler Brooks Running ein hervorragendes Beispiel für ein Unternehmen ist, das Zero-Trust-Kontrollen auf praktische Weise implementiert.

Kann Zero Trust die Lücke bei der Cyber-Gerechtigkeit schließen?
Cyber Resilience

Kann Zero Trust die Lücke bei der Cyber-Gerechtigkeit schließen?

Erfahren Sie von Nicole Tisdale, einer führenden Expertin im Bereich Cybersicherheit, wie Cybersicherheit sowohl unsere Institutionen als auch die Menschen, denen sie dienen, schützen kann.

4 Wege, wie Cybersicherheitsexperten von Behörden die Missionssicherheit mit Zero Trust gewährleisten
Cyber Resilience

4 Wege, wie Cybersicherheitsexperten von Behörden die Missionssicherheit mit Zero Trust gewährleisten

Erfahren Sie, warum Experten Zero Trust empfehlen, um Regierungsbehörden dabei zu unterstützen, die Missionssicherung in ihre Sicherheitsstrategie zu integrieren.

10 Gründe, Illumio für die Segmentierung zu wählen
Zero-Trust-Segmentierung

10 Gründe, Illumio für die Segmentierung zu wählen

Erfahren Sie, wie Illumio die Segmentierung als Teil Ihrer Zero-Trust-Sicherheitsstrategie intelligenter, einfacher und stärker macht.

5 Gründe, warum CNAPPs Ihre Cloud-Sicherheit einschränken
Zero-Trust-Segmentierung

5 Gründe, warum CNAPPs Ihre Cloud-Sicherheit einschränken

Erfahren Sie, warum CNAPPs Ihre Sicherheit nur bedingt voranbringen können und wie Zero-Trust-Segmentierung helfen kann.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?