/
Cyber-Resilienz

Die 3 wichtigsten Cybersicherheitsnachrichten, die Sie ab Oktober 2023 kennen müssen

Zero-Trust-Prinzipien müssen im Mittelpunkt jeder Cybersicherheitsstrategie stehen — aber es ist klar, dass viele Unternehmen immer noch auf traditionelle, veraltete Sicherheitsüberlegungen zurückgreifen. Cyberangriffe richten weiterhin verheerende Schäden in Unternehmen an, stören den Betrieb, kosten Millionen von Dollar und führen zu enormen Verlusten, wenn es um das Vertrauen von Kunden und Stakeholdern geht.

Die Cybersicherheitsnachrichten dieses Monats konzentrierten sich auf die Vorteile moderner Zero-Trust-Sicherheit und konvergierten mit den schädlichen Auswirkungen ineffektiver Cybersicherheitstaktiken zur Prävention und Erkennung.

Lesen Sie weiter, um zu erfahren, was Top-Sicherheitsexperten zu diesen Themen zu sagen hatten:

  • John Kindervag, der „Godfather of Zero Trust“, tritt Illumio als Chief Evangelist bei
  • Das neue Sicherheitsprogramm von Google basiert auf alten Cybersicherheitsparadigmen — und benötigt dringend ein Update zur Eindämmung von Sicherheitsverletzungen
  • Der neue Ransomware-Angriff auf Johnson Controls lässt erneut Warnsignale in Bezug auf die Cyberresistenz des öffentlichen und privaten Sektors aufkommen

Illumio heißt John Kindervag, den Gründer von Zero Trust, als Chief Evangelist willkommen!

John Kindervag, Illumio's Chief Evangelist

Eine bedeutende Entwicklung in der Zero-Trust-Landschaft ist die Ernennung von John Kindervag, der oft als „Godfather of Zero Trust“ bezeichnet wird, zum Chefevangelisten von Illumio. Der Forbes-Autor Tony Bradley berichtete in seinem Artikel über die Neuigkeiten: Der „Godfather of Zero Trust“ schließt sich Illumio an.

Kindervag hat die Sicherheitsstrategie von Zero Trust vor über einem Jahrzehnt als Reaktion auf beispiellose Veränderungen der Konnektivität, der Netzwerkinfrastruktur und der Cyberangriffe, die diese durchbrechen, entwickelt. Das Zero-Trust-Modell, das auf dem Prinzip „Niemals vertrauen, immer verifizieren“ basiert, geht davon aus, dass Bedrohungsakteure bereits in das System eingedrungen sind, weshalb eine kontinuierliche Überprüfung und ein Zugriff nach den geringsten Rechten erforderlich sind.

Laut Kindervag ist eine grundlegende Technologie von Zero Trust die Zero-Trust-Segmentierung, auch Mikrosegmentierung genannt. Sie unterteilt das Netzwerk in isolierte Segmente, um unbefugten Zugriff einzuschränken und die Auswirkungen potenzieller Sicherheitslücken einzudämmen.

„Warum Illumio? Nun, wegen ihres starken Schwerpunkts auf Segmentierung „, erklärte Kindervag. „Ich denke, Segmentierung als Kerntechnologie ist die wichtigste Technologie bei Zero Trust. Wenn ich eine Zero-Trust-Umgebung haben möchte, muss sie auf jeden Fall segmentiert sein.“

Bradley erklärte, dass Unternehmen durch die Einführung von Zero Trust und die Fokussierung auf Mikrosegmentierung die Auswirkungen von Cyberangriffen begrenzen und eine widerstandsfähigere und sicherere digitale Umgebung schaffen können, was in einer Zeit immer raffinierterer und allgegenwärtiger Cyberbedrohungen besonders relevant ist.

Bradley sagte, dass der Wechsel von Kindervag zu Illumio das gemeinsame Bekenntnis zu den Grundprinzipien von Zero Trust und die Bedeutung einer Verfeinerung dieses Cybersicherheitsansatzes widerspiegelt. Die Expertise von Kindervag im Bereich Zero Trust ergänzt den Zero-Trust-Segmentierungsansatz von Illumio.

Andrew Rubin, CEO von Illumio, bestätigte dies: „Man könnte sich keinen besseren Zeitpunkt aussuchen, um jemanden, der im Grunde am Anfang dieser gesamten Bewegung verwurzelt ist, mit einer Illumio-Stimme sprechen zu lassen. Er weiß, warum das wichtig ist. Er hat es vor uns allen herausgefunden, und er erzählt es schon sehr lange als eine Geschichte und als wichtigen Bestandteil von Cyberkriminalität.“

Die weltweit größten Technologieunternehmen vertreten eine veraltete Sichtweise zur Cybersicherheit

In diesem Monat hat Google ein Pilotprogramm zur Verbesserung der Cybersicherheit eingeführt, indem der Internetzugang für eine ausgewählte Gruppe von Mitarbeitern eingeschränkt wurde. Aber ist dies der beste Sicherheitsansatz in der heutigen komplexen, sich ständig weiterentwickelnden Bedrohungslandschaft? Der Artikel dieses Monats in TechRadar Pro von Raghu Nandakumara, Senior Director of Industry Solutions Marketing bei Illumio, Sollten Unternehmen den Spuren von Google in Sachen Cybersicherheit folgen?, schlägt vor, nicht zu sein.

Das neue Programm von Google umfasste zunächst 2.500 Personen und wurde später erweitert. Es zielt darauf ab, den digitalen Fußabdruck der Mitarbeiter zu verringern und die Risiken zu mindern, die mit dem uneingeschränkten Internetzugang bei Google verbunden sind. Der Ansatz konzentriert sich jedoch in erster Linie darauf, externe Bedrohungen fernzuhalten, und geht möglicherweise nicht auf Bedrohungen ein, die von innerhalb des Netzwerks ausgehen könnten, so Nandakumara.

„Die Abschaffung des direkten Internetzugangs macht die internen Systeme eines Unternehmens nicht unbedingt immun gegen potenzielle Bedrohungen oder Kompromisse“, erklärte er. „Es wird immer ein gewisses Maß an Sicherheitslücken geben, da diese internen Systeme oft mit anderen Geräten verbunden bleiben, die innerhalb des Netzwerks auf das Internet zugreifen können.“

Nandakumara erklärte, dass es unmöglich ist, alle Cyberangriffe am Perimeter zu stoppen. Irgendwann wird ein Angriff durchkommen. Googles neue Cybersicherheitstaktik folgt jedoch immer noch derselben veralteten Sicherheitsmentalität, dass Perimeterschutzmaßnahmen ausreichen, um Sicherheitslücken vollständig zu verhindern.

„Heute befinden wir uns im Zeitalter der Eindämmung von Sicherheitsverletzungen, das robuste Schutzmaßnahmen hinter dem Perimeter erfordert, um Bedrohungen wie Ransomware schnell zu isolieren“, erklärte Nandakumara. „Der Fokus darf nicht mehr nur darauf liegen, Angriffe zu verhindern, sondern auch darauf, sie schnell und ohne Betriebsunterbrechung einzudämmen.“

Um diesen internen Bedrohungen zu begegnen, empfahl Nandakumara, von perimeterorientierten Sicherheitsstrategien wie denen von Google auf Eindämmungsstrategien wie Zero Trust Segmentation (ZTS) umzusteigen. ZTS ermöglicht es Unternehmen, die Kommunikation innerhalb des Netzwerks zu visualisieren und zu kontrollieren, und ermöglicht granulare Richtlinien, die unnötige Kommunikation einschränken. Es bietet die Möglichkeit, Sicherheitslücken innerhalb bestimmter Segmente einzudämmen, potenzielle Schäden zu reduzieren und die Cybersicherheit zu stärken.

Zwar ist an Googles Ansatz zur Beschränkung des Internetzugangs nichts auszusetzen, aber Unternehmen sollten längerfristige Sicherheitspraktiken, die proaktiv auf unvermeidliche Verstöße vorbereiten, zugunsten kurzfristiger Maßnahmen zur Risikominderung nicht übersehen. In der sich ständig weiterentwickelnden Cybersicherheitslandschaft ist ein Fokus auf Eindämmung und Widerstandsfähigkeit — über Prävention und Erkennung hinaus — von entscheidender Bedeutung, um Unternehmen vor neuen Bedrohungen zu schützen.

Ein weiterer Cyberangriff unterstreicht die Notwendigkeit einer Zero-Trust-Segmentierung im öffentlichen und privaten Sektor

Ende letzten Monats gab Johnson Controls International, ein Unternehmen mit umfangreichen Geschäftsbeziehungen zu US-Bundesbehörden und der Verteidigungsindustrie, bekannt, dass es einen Ransomware-Angriff erlitten hatte. Matt Kapko von Cybersecurity Dive erläuterte den Angriff und seine zukünftigen Folgen in seinem Artikel: Cyberangriff gegen Johnson Controls löst Bedenken im Downstream-Bereich aus.

Der Angriff störte einen Teil der internen IT-Infrastruktur und Anwendungen des Unternehmens. Obwohl sie den Bedrohungsakteur hinter dem Angriff noch nicht offiziell identifiziert haben, gibt es Hinweise darauf, dass eine Gruppe namens Dark Angels dafür verantwortlich sein könnte. Diese Gruppe ist dafür bekannt, Ransomware-Varianten aus durchgesickertem oder vorhandenem Code zu erstellen. Zuvor hatte sie Organisationen aus den Bereichen Gesundheitswesen, Regierung, Finanzen und Bildung ins Visier genommen. Johnson Controls arbeitet mit dem Department of Homeland Security (DHS) zusammen, um weitere Informationen darüber zu erhalten, was — wenn überhaupt — während des Verstoßes exfiltriert wurde.

Kapko betonte, dass der Vorfall bei staatlichen Auftragnehmern umfassendere Bedenken hinsichtlich der Sicherheitsstandards hervorruft, da es vielen weiterhin an modernen Cybersicherheitsmaßnahmen mangelt.

Gary Barlet, CTO von Illumio Federal Field, stimmte Kapkos Bedenken zu: „Die potenziellen Auswirkungen nachgelagerter Anlagen auf einige der wichtigsten Infrastrukturen des Landes unterstreichen ein größeres Problem mit den Sicherheitsstandards staatlicher Auftragnehmer.“

Dieser Artikel unterstreicht, wie wichtig es ist, die Cybersicherheitsmaßnahmen für staatliche Auftragnehmer zu verbessern, und die potenziellen Risiken für kritische Infrastrukturen, wenn diese Standards nicht eingehalten werden.

„Während die Regierung weiterhin davon spricht, dass staatliche Auftragnehmer die Mindestsicherheitsstandards einhalten müssen, wird es für Anbieter kaum einen Anreiz geben, in die erforderliche Sicherheit zu investieren, bis gegen Anbieter, die dies nicht tun, Strafen verhängt werden“, erklärte Barlet. „Rechenschaftspflicht ist entscheidend, und jeder muss anfangen, dies ernst zu nehmen.“

Laut Kapko erinnert der Vorfall bei Johnson Controls an die anhaltenden Herausforderungen bei der Sicherung kritischer Infrastrukturen und an die Notwendigkeit besserer Cybersicherheitspraktiken sowohl im öffentlichen als auch im privaten Sektor.

Diese Herausforderungen haben Illumio dazu veranlasst, mit Carahsoft zusammenzuarbeiten, um eine Master-Government-Aggregator-Vereinbarung um Illumio Zero Trust Segmentation (ZTS) für den öffentlichen Sektor verfügbar zu machen. Als Master Government Aggregator wird Carahsoft die ZTS-Plattform von Illumio über verschiedene Wiederverkäufer und Regierungsverträge anbieten, darunter den General Services Administration Schedule und die Verträge der National Association of State Procurement Officials.

Die Partnerschaft ist möglich, weil Illumio im Rahmen des Federal Risk and Authorization Management Program (FedRAMP) den Status In Process auf der Ebene moderater Auswirkungen erhalten hat, wodurch die Cyber-Resilienzreserven der Regierungsbehörden weiter eingedämmt werden.

Kontaktieren Sie uns noch heute für eine kostenlose Beratung und Demo von Illumio Zero Trust Segmentation.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Ist die Netzwerksicherheit tot?
Cyber-Resilienz

Ist die Netzwerksicherheit tot?

Erfahren Sie, wie die Idee der Deperimeterisierung, die 2004 vom Jericho Forum vorgestellt wurde, die Cybersicherheitsstrategie mithilfe von Zero Trust verändert.

Die wichtigsten Cybersicherheitsnachrichten vom Dezember 2023
Cyber-Resilienz

Die wichtigsten Cybersicherheitsnachrichten vom Dezember 2023

Learn how to manage amidst a cybersecurity skill shortage, why cyber resilience is tied to ROI, and using ZTS to solve cloud security gaps.

Besuchen Sie Illumio auf der HIMSS 2023 in Chicago
Cyber-Resilienz

Besuchen Sie Illumio auf der HIMSS 2023 in Chicago

Eine Einladung, Illumio auf der HIMSS 2023 in Chicago zu besuchen, um während der Konferenz Kontakte zu knüpfen, Kontakte zu knüpfen und Experten für Gesundheitssicherheit zu treffen.

4 Möglichkeiten, wie Cybersicherheitsexperten der Regierung die Missionssicherung mit Zero Trust sicherstellen
Cyber-Resilienz

4 Möglichkeiten, wie Cybersicherheitsexperten der Regierung die Missionssicherung mit Zero Trust sicherstellen

Erfahren Sie, warum Experten Zero Trust empfehlen, um Regierungsbehörden dabei zu unterstützen, Mission Assurance in ihre Sicherheitsstrategie zu integrieren.

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden
Zero-Trust-Segmentierung

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

5 Gründe, warum CNApps Ihre Cloud-Sicherheit einschränken
Zero-Trust-Segmentierung

5 Gründe, warum CNApps Ihre Cloud-Sicherheit einschränken

Erfahren Sie, warum CNApps Ihre Sicherheit nur bis zu einem gewissen Grad verbessern kann und wie Zero Trust Segmentation Ihnen helfen kann.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?