Die Top 3 der Cybersicherheitsnachrichten, die Sie ab Oktober 2023 kennen müssen
Zero-Trust-Prinzipien müssen im Mittelpunkt jeder Cybersicherheitsstrategie stehen – aber es ist klar, dass viele Unternehmen immer noch auf traditionelles, veraltetes Sicherheitsdenken zurückgreifen. Cyberangriffe richten weiterhin verheerende Schäden in Unternehmen an, stören den Betriebsbetrieb, kosten Millionen von Dollar und führen zu enormen Verlusten, wenn es um das Vertrauen von Kunden und Stakeholdern geht.
Die Cybersicherheitsnachrichten dieses Monats konzentrierten sich auf die Vorteile moderner Zero-Trust-Sicherheit in Verbindung mit den nachteiligen Auswirkungen ineffektiver Cybersicherheitstaktiken zur Prävention und Erkennung.
Lesen Sie weiter, um zu erfahren, was Top-Sicherheitsexperten zu diesen Themen zu sagen haben:
- John Kindervag, der "Godfather of Zero Trust", kommt als Chief Evangelist zu Illumio
- Das neue Sicherheitsprogramm von Google basiert auf alten Cybersicherheitsparadigmen – und braucht dringend ein Update zur Eindämmung von Sicherheitsverletzungen
- Der erneute Ransomware-Angriff auf Johnson Controls wirft erneut die Alarmglocken für die Cyber-Resilienz des öffentlichen und privaten Sektors auf
Illumio begrüßt John Kindervag, den Schöpfer von Zero Trust, als Chief Evangelist!

Eine bedeutende Entwicklung in der Zero-Trust-Landschaft ist die Ernennung von John Kindervag, der oft als "Godfather of Zero Trust" bezeichnet wird, zum Chief Evangelist von Illumio. Forbes-Autor Tony Bradley berichtete über die Nachricht in seinem Artikel "Der "Godfather Of Zero Trust" schließt sich Illumio an.
Kindervag hat die Sicherheitsstrategie von Zero Trust vor über einem Jahrzehnt als Reaktion auf beispiellose Veränderungen in der Konnektivität, der Netzwerkinfrastruktur und den Cyberangriffen, die diese verletzen, entwickelt. Das Zero-Trust-Modell, das auf dem Prinzip "Never Trust, Always Verify" basiert, geht davon aus, dass Bedrohungsakteure bereits in das System eingedrungen sind, was eine kontinuierliche Überprüfung und den Zugriff nach dem Prinzip der geringsten Rechte erforderlich macht.
Laut Kindervag ist eine grundlegende Technologie von Zero Trust die Zero-Trust-Segmentierung, auch Mikrosegmentierung genannt, die das Netzwerk in isolierte Segmente unterteilt, um unbefugten Zugriff zu begrenzen und die Auswirkungen potenzieller Verstöße einzudämmen.
"Warum Illumio? Nun, wegen ihres leistungsstarken Fokus auf Segmentierung", erklärte Kindervag. "Ich denke, die Segmentierung als Kerntechnologie ist die wichtigste Technologie in Zero Trust. Wenn ich eine Zero-Trust-Umgebung haben möchte, muss sie auf jeden Fall segmentiert sein."
Durch die Einführung von Zero Trust und die Fokussierung auf Mikrosegmentierung können Unternehmen die Auswirkungen von Cyberangriffen begrenzen und eine widerstandsfähigere und sicherere digitale Umgebung schaffen, was in einer Zeit immer ausgefeilterer und allgegenwärtiger Cyberbedrohungen besonders relevant ist.
Bradley sagte, dass der Wechsel von Kindervag zu Illumio ein gemeinsames Engagement für die Grundprinzipien von Zero Trust und die Bedeutung der Verfeinerung dieses Ansatzes für die Cybersicherheit widerspiegelt. Die Zero-Trust-Expertise von Kindervag ergänzt den Zero-Trust-Segmentierungsansatz von Illumio.
Andrew Rubin, CEO von Illumio, bestätigte dies: "Man könnte sich keinen besseren Zeitpunkt aussuchen, um jemanden, der im Grunde genommen am Anfang dieser gesamten Bewegung verwurzelt ist, mit einer Illumio-Stimme sprechen zu lassen. Er weiß, warum das wichtig ist. Er hat es vor uns allen herausgefunden, und er erzählt es schon seit sehr langer Zeit als Geschichte und als wichtigen Teil von Cyber."
Die größten Technologieunternehmen der Welt haben eine veraltete Sichtweise auf Cybersicherheit
In diesem Monat hat Google ein Pilotprogramm zur Verbesserung der Cybersicherheit eingeführt, indem der Internetzugang für eine ausgewählte Gruppe von Mitarbeitern eingeschränkt wurde. Aber ist dies der beste Sicherheitsansatz in der komplexen, sich entwickelnden Bedrohungslandschaft von heute? Der Artikel dieses Monats in TechRadar Pro von Raghu Nandakumara, Senior Director of Industry Solutions Marketing bei Illumio, Sollten Unternehmen in die Fußstapfen von Google in Cybersicherheit treten?, deutet darauf hin, dass dies nicht der Fall ist.
Das neue Programm von Google, an dem zunächst 2.500 Personen beteiligt waren und später erweitert werden soll, zielt darauf ab, den digitalen Fußabdruck der Mitarbeiter zu verringern und die Risiken zu mindern, die mit dem uneingeschränkten Internetzugang bei Google verbunden sind. Der Ansatz konzentriert sich jedoch in erster Linie darauf, externe Bedrohungen fernzuhalten und befasst sich möglicherweise nicht mit Bedrohungen, die innerhalb des Netzwerks entstehen können, sagte Nandakumara.
"Der Wegfall des direkten Internetzugangs macht die internen Systeme eines Unternehmens nicht unbedingt immun gegen potenzielle Bedrohungen oder Kompromittierungen", erklärte er. "Es wird immer ein gewisses Maß an Verwundbarkeit geben, da diese internen Systeme oft mit anderen Geräten verbunden bleiben, die innerhalb des Netzwerks auf das Internet zugreifen können."
Nandakumara erklärte, dass es unmöglich sei, alle Cyberangriffe am Perimeter zu stoppen. Irgendwann kommt ein Angriff durch. Die neue Cybersicherheitstaktik von Google folgt jedoch immer noch der gleichen veralteten Sicherheitsmentalität, dass Perimeterverteidigungen ausreichen, um Sicherheitsverletzungen vollständig zu verhindern.

"Heute sind wir in der Ära der Eindämmung von Sicherheitsverletzungen angelangt, die robuste Schutzmaßnahmen hinter dem Perimeter erfordert, um eine schnelle Isolierung von Bedrohungen wie Ransomware zu ermöglichen", erklärte Nandakumara. "Der Fokus darf nicht mehr nur auf der reinen Abwehr von Angriffen liegen, sondern auch auf deren schneller Eindämmung ohne Betriebsunterbrechung."
Um diesen internen Bedrohungen zu begegnen, empfahl Nandakumara eine Verlagerung von perimeterorientierten Sicherheitsstrategien wie der von Google hin zu Eindämmungsstrategien wie Zero Trust Segmentation (ZTS). ZTS ermöglicht es Unternehmen, die Kommunikation innerhalb des Netzwerks zu visualisieren und zu steuern und granulare Richtlinien zu ermöglichen, die unnötige Kommunikation einschränken. Es bietet die Möglichkeit, Sicherheitsverletzungen in bestimmten Segmenten einzudämmen, potenzielle Schäden zu reduzieren und die Cybersicherheit zu stärken.
Es ist zwar nichts Falsches an Googles Ansatz, den Internetzugang einzuschränken, aber Unternehmen sollten längerfristige Sicherheitspraktiken, die sich proaktiv auf unvermeidliche Sicherheitsverletzungen vorbereiten, nicht zugunsten kurzfristiger Taktiken zur Risikominderung übersehen. In der sich wandelnden Cybersicherheitslandschaft ist ein Fokus auf Eindämmung und Resilienz, über die reine Prävention und Erkennung hinaus, von entscheidender Bedeutung, um Unternehmen vor neuen Bedrohungen zu schützen.
Ein weiterer Cyberangriff unterstreicht den Bedarf an Zero-Trust-Segmentierung im öffentlichen und privaten Sektor
Ende letzten Monats gab Johnson Controls International, ein Unternehmen mit umfangreichen Geschäftsbeziehungen zu US-Bundesbehörden und der Verteidigungsindustrie, bekannt, dass es Opfer eines Ransomware-Angriffs geworden war. Matt Kapko von Cybersecurity Dive erläuterte den Angriff und seine zukünftigen Folgen in seinem Artikel Cyberattack against Johnson Controls sparks downstream concerns.
Der Angriff störte einen Teil der internen IT-Infrastruktur und Anwendungen des Unternehmens. Obwohl sie den Bedrohungsakteur hinter dem Angriff noch nicht offiziell identifiziert haben, gibt es Hinweise darauf, dass eine Gruppe namens Dark Angels dafür verantwortlich sein könnte. Diese Gruppe ist dafür bekannt, Ransomware-Varianten aus durchgesickertem oder vorhandenem Code zu erstellen, und hat bereits Organisationen im Gesundheitswesen, in der Regierung, im Finanz- und Bildungswesen ins Visier genommen. Johnson Controls arbeitet mit dem Department of Homeland Security (DHS) zusammen, um weitere Informationen darüber zu erhalten, was – wenn überhaupt – während des Verstoßes exfiltriert wurde.
Kapko betonte, dass der Vorfall die allgemeine Besorgnis über die Sicherheitsstandards bei staatlichen Auftragnehmern unterstreicht, da es vielen nach wie vor an modernen Cybersicherheitsmaßnahmen mangelt.
Gary Barlet, CTO von Illumio Federal Field, stimmte der Besorgnis von Kapko zu: "Die potenziellen Auswirkungen auf einige der kritischsten Infrastrukturen des Landes unterstreichen ein größeres Problem mit den Sicherheitsstandards staatlicher Auftragnehmer."
Dieser Artikel unterstreicht die Bedeutung der Verbesserung der Cybersicherheitsmaßnahmen für staatliche Auftragnehmer und die potenziellen Risiken für kritische Infrastrukturen, wenn solche Standards nicht eingehalten werden.
"Während die Regierung weiterhin davon spricht, dass staatliche Auftragnehmer Mindestsicherheitsstandards erfüllen müssen, wird es für die Anbieter wenig Anreize geben, in die erforderliche Sicherheit zu investieren, bis Strafen gegen Anbieter verhängt werden, die dies nicht tun", erklärte Barlet. "Rechenschaftspflicht ist der Schlüssel, und jeder muss anfangen, dies ernst zu nehmen."
Laut Kapko dient der Vorfall bei Johnson Controls als Erinnerung an die anhaltenden Herausforderungen bei der Sicherung kritischer Infrastrukturen und die Notwendigkeit besserer Cybersicherheitspraktiken sowohl im öffentlichen als auch im privaten Sektor.
Diese Herausforderungen haben Illumio dazu veranlasst, eine Partnerschaft mit Carahsoft einzugehen, um eine Master Government Aggregator-Vereinbarung abzuschließen, um Illumio Zero Trust Segmentation (ZTS) dem öffentlichen Sektor zur Verfügung zu stellen. Als Master Government Aggregator wird Carahsoft die ZTS-Plattform von Illumio über verschiedene Wiederverkäufer und Regierungsverträge anbieten, darunter den General Services Administration Schedule und die Verträge der National Association of State Procurement Officials.
Die Partnerschaft ist möglich, da Illumio im Rahmen des Federal Risk and Authorization Management Program (FedRAMP) als "In Process" eingestuft wurde und die Cyber-Resilienz-Reserven der Regierungsbehörden um die Eindämmung von Sicherheitsverletzungen erweitert.
Kontaktieren Sie uns noch heute für eine kostenlose Beratung und Demo von Illumio Zero Trust Segmentation.