/
Cyber-Resilienz

Mehr Cyberangriffe, Zero-Trust-Analysen, Lähmung und Cloud-Sicherheit

Da täglich mehr und mehr Cyberangriffe Schlagzeilen machen, stehen Unternehmen unter dem Druck, ihre Netzwerke zu sichern. Traditionelle Sicherheitstools sind den katastrophalen Angriffen von heute jedoch zunehmend nicht gewachsen.

Sicherheitsexperten und Führungskräfte fordern Unternehmen nachdrücklich auf, nicht mehr auf den perfekten Sicherheitsplan zu warten. Sie müssen jetzt Maßnahmen ergreifen, um sich vor unvermeidlichen Sicherheitslücken zu schützen.

Schützt vor zunehmenden Cyberangriffen

Andrew Rubin's, CEO und Mitbegründer von Illumio Interview mit NASDAQ TradeTalks befasste sich mit der exponentiellen Zunahme von Cyberangriffen durch die Ukraine-Russland-Konflikt und das daraus resultierende angespannte geopolitische Umfeld.

Regierungsbehörden weltweit warnen Unternehmen, insbesondere Unternehmen aus Branchen mit kritischer Infrastruktur, vor Ransomware und anderen Angriffen „abgeschirmt“. Dies folgt auf einen deutlichen Wandel in den letzten Jahren: von Ransomware-Angriffen, bei denen Daten gesammelt werden, hin zu Angriffen, die die Infrastruktur lahmlegen, wie z. B. in Angriff auf die Kolonialpipeline.

Die heutige Welt ist vernetzter und schnelllebiger als je zuvor, und Cyberangriffe werden unweigerlich die traditionellen Perimeterschutzmaßnahmen durchbrechen.

Anstatt die naive Ansicht zu vertreten, dass alle Cyberbedrohungen in Schach gehalten werden können, forderte Rubin die Unternehmensleiter auf, ihre Erwartungen auf ein Zero-Trust-Modell aktualisieren das Cyberangriffe mithilfe von Mikrosegmentierung antizipiert und plant. Und anstatt darauf zu warten, dass der perfekte Sicherheitsplan Gestalt annimmt, müssen Unternehmen sofort handeln.

„Jeder Tag, an dem wir nichts tun, ist ein weiterer Tag, an dem wir Angreifern ein Fenster geben“, sagt Rubin. „Eine gute Antwort heute ist besser als eine perfekte Antwort in ein oder zwei Jahren.“

Zero Trust ist eine Reise, kein Ziel

Interview mit TechRadar PJ Kirner, CTO und Mitbegründer von Illumio, warnte vor einer „Analyselähmung“ bei der Erstellung eines Zero-Trust-Sicherheitsplans. Viele Organisationen hinken deutlich hinterher wenn es darum geht, ihre Umgebung ordnungsgemäß zu sichern. Dies ist das Ergebnis der sich ständig weiterentwickelnden Betriebsmodelle, der zunehmend verteilten Daten aufgrund der Cloud-Migration und der Arbeit im Home-Office. Um den Druck noch zu erhöhen, geht es bei Cyberangriffen nicht mehr darum, ob, sondern wann.

Durch Zero-Trust-Segmentierung können diese beängstigenden Probleme bekämpft werden, aber viele Unternehmen vertreten die falsche Ansicht, wenn sie versuchen, eine Zero-Trust-Sicherheitsstrategie zu implementieren.

„Zu oft betrachten Unternehmen Zero Trust als Alles-oder-Nichts-Ansatz“, sagt Kirner.

Stattdessen ermutigt Kirner Unternehmen, zu verstehen Zero Trust als Reise und nicht als Ziel. Es ist kein vollständiger Plan erforderlich; er kann in mehrere kleine Schritte unterteilt werden, die im Laufe der Zeit in Angriff genommen werden. Auf diese Weise können Unternehmen mit der Absicherung ihrer geschäftskritischsten Sicherheitslücken beginnen, anstatt auf einen vollständigen Plan zu warten, bevor irgendwelche Sicherheitsmaßnahmen implementiert werden.

Und vor allem bietet diese Sichtweise schnelle Erfolge und einen nachweisbaren ROI für Zero-Trust-Projekte, um den Initiativen auf lange Sicht zum Erfolg zu verhelfen. Die Zero-Trust-Segmentierung kann wiederum zu einer Art werden, über Sicherheit nachzudenken und nicht nur ein weiteres Projekt, das abgeschlossen oder ein Produkt gekauft werden muss.

Multicloud- und Hybrid-Cloud-Umgebungen erfordern eine Zero-Trust-Segmentierung

In seinem GCN-Artikel „Erhöhung der Cloud-Sicherheit mit Zero-Trust-Segmentierung“, Mark Sincevich, Bundesdirektor bei Illumio, erinnert uns daran, dass es bei der Sicherheitsdiskussion nicht mehr nur um die lokale Umgebung geht. Nach zwei Jahren der Telearbeit und der daraus resultierenden Zunahme der Cloud-Nutzung stehen Unternehmen vor einer neuen Herausforderung beim Schutz ihrer Cloud-Umgebungen.

Besorgniserregend bemerkt Sincevich eine verbreitetes Missverständnis über verwaltete Cloud-Umgebungen: Unternehmen gehen davon aus, dass die Cloud „automatisch die Vorteile der Mikrosegmentierung bietet“. Das ist einfach nicht der Fall.

Cloud-Umgebungen bieten zwar grundlegende Sicherheitskontrollen, aber keine hostbasierte Mikrosegmentierung. In vielen Fällen „setzt die Cloud Daten und Anwendungen aufgrund der erhöhten Komplexität und der erweiterten Möglichkeiten für Angreifer, sich Zugriff auf die Umgebung zu verschaffen, einem höheren Risiko aus“, so Sincevich.

Der beste und schnellste Weg, diese anfälligen Cloud-Umgebungen zu schützen, ist zunächst Sichtbarkeit gewinnen in die Netzwerkkommunikation und Sicherheitslücken und dann die Verwendung dieser Informationen, um segmentieren Sie die Umgebung. Wenn Ihr Netzwerk angegriffen wird, kann Ihr Sicherheitsteam den Angriff schnell erkennen und isolieren, sodass der Rest Ihrer digitalen Infrastruktur erhalten bleibt, damit Ihr Unternehmen betriebsbereit bleibt.

CloudSecure Illumination
Die Anwendungsabhängigkeitskarten von Illumio bieten Einblick in Workloads und aktive Verkehrsflüsse in verschiedenen Umgebungen.

Cyberangriff auf britischen Einzelhändler schließt Geschäfte und stoppt Lieferungen

Ein weiterer Cyberangriff, diesmal auf den britischen Discounter The Works, ist in der heutigen Bedrohungslandschaft nicht überraschend, sagt Trevor Dearing, Direktor für kritische Infrastrukturlösungen bei Illumio. In Sein Interview mit Computer Weekly, Dearing erörtert, wie ein unbekannter Schauspieler gewonnen hat unbefugter Zugriff auf die Systeme von The Workswas dazu führte, dass der Einzelhändler eine Handvoll seiner mehr als 500 Geschäfte schloss und die Wiederauffüllung der Lagerbestände und die Online-Lieferungen aussetzte.

Laut Computer Weekly ist das Ausmaß des Vorfalls noch nicht abgeschlossen, da es dem Einzelhändler an einem effektiven Einblick in sein Netzwerk und an Mikrosegmentierung mangelte, um die Sicherheitsverletzung schnell zu isolieren. Die Entdeckung des Angriffs dauerte Wochen, zwang das Unternehmen dazu, den gesamten internen und externen Zugriff auf Systeme zu sperren, und führte zu einer laufenden forensischen Untersuchung der durch den Angriff infizierten Inhalte.

Dearing von Illumio lobte The Works zwar dafür, dass es „proaktiv und angemessen auf den Vorfall reagiert hat“, stellt jedoch fest, dass der Angriff bereits Schaden angerichtet hat, da er den Betrieb von The Works erheblich beeinträchtigt hat. Der Cyberangriff verdeutlicht laut Dearing auch eine interessante Entscheidung von Cyberkriminellen. Anstatt eine hochkarätige Organisation ins Visier zu nehmen, griffen sie eine kleinere, weniger bekannte Organisation an.

„Unauffällige Organisationen wie The Works werden im Vergleich zu größeren Unternehmen wahrscheinlich geringere Budgets für Sicherheit haben“, sagt Dearing, „und Bedrohungsakteure erkennen, dass sie dadurch leichter in Systeme eindringen können.“

Der Cyberangriff von The Works zeigt nicht nur, dass Sicherheitslücken jederzeit passieren können, sondern dass sie wirken sich auf Organisationen jeder Größe aus — und kann sogar kleinere Unternehmen mit weniger robuster Sicherheit ins Visier nehmen.

Laden Sie die Forrester Wave-Berichte herunter um zu erfahren, warum Illumio sowohl im Bereich Mikrosegmentierung als auch im Bereich Zero Trust führend ist.

Oder sprechen Sie mit einem unserer Sicherheitsexperten, um mehr über Zero-Trust-Segmentierung zu erfahren. Kontaktiere uns heute.

Verwandte Themen

In Verbindung stehende Artikel

4 Fragen zur Cybersicherheit, von denen Sie nicht wussten, dass Sie sie stellen sollten
Cyber-Resilienz

4 Fragen zur Cybersicherheit, von denen Sie nicht wussten, dass Sie sie stellen sollten

Erhalten Sie von vier Cybersicherheitsexperten von Illumio Einblicke in die wichtigsten Fragen, die von Sicherheitsteams oft übersehen werden.

Informieren Sie sich über das Ergebnis: Sicherheitslücken erklärt
Cyber-Resilienz

Informieren Sie sich über das Ergebnis: Sicherheitslücken erklärt

So berechnen wir den Vulnerability Exposure Score, der es Unternehmen ermöglicht, branchenübliche Messungen zur Schwachstellenbewertung mit dem Kontext aus ihrer Umgebung zu kombinieren.

Wie 4 Cybersicherheitsführer 2024 über KI nachdenken
Cyber-Resilienz

Wie 4 Cybersicherheitsführer 2024 über KI nachdenken

Erfahren Sie, wie Führungskräfte und Experten für Cybersicherheit im Jahr 2024 angesichts der rasanten Innovationen der KI Prioritäten setzen.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?