/
Zero-Trust-Segmentierung

Cybersicherheit auf Bundesebene, ältere IT-Systeme und Illumio CloudSecure Recognition

Ihr Unternehmen verfügt über Cybersicherheitsmaßnahmen — aber wie alt sind diese?

Da das Jahr zu Ende geht, ist es an der Zeit, das Alter und die Effektivität der Cybersicherheitsstrategie Ihres Unternehmens neu zu bewerten.

Dies war der Schwerpunkt sowohl öffentlicher als auch privater Organisationen in den Dezember-Nachrichten von Illumio. Die Berichterstattung kam in hochkarätigen Publikationen wie The Washington Post und Bloomberg Law und enthielt Kommentare von Illumino-Teammitgliedern, darunter Gary Barlet, Raghu Nandakumara und Paul Dant.

Die Cybersicherheitsrichtlinien des Bundes sind ein „notwendiger Kick in die Hose“

Tim Starks von der Washington Post sprach in seinem Artikel mit Gary Barlet von Illumio, CTO von Federal Field, über die Auswirkungen verbindlicher Betriebsrichtlinien (auch BODs genannt) auf die Verbesserung der Cybersicherheit von Bundesbehörden. BODs: Heiß oder nicht?

Laut Starks handelt es sich bei BODs um verbindliche operative Anweisungen des Department of Homeland Security, die „versuchen, die Bundesbehörden unter Druck zu setzen, ihre Cyberabwehr zu verstärken“.

Starks sagt zwar, dass Bundesbehörden versuchen, diese Richtlinien einzuhalten, aber BODs sind nicht wirklich bindend. Tatsächlich haben „einige staatliche Aufsichtsbehörden festgestellt, dass die Bundesbehörden die Vorschriften nicht vollständig einhalten“, berichtet Stark.

Dieses Problem wurde letzten Monat ins Rampenlicht gerückt, als die CISA, die Cybersecurity and Information Security Agency, bekannt gab, dass eine „unbenannte Bundesbehörde einen Verstoß durch iranische Hacker erlitten hatte, die über eine Sicherheitslücke in ihre Netzwerke eingedrungen sind, zu deren Behebung die CISA angeordnet hatte“, sagte Stark.

Auf die Frage nach seiner Meinung zur Wirksamkeit von BOD sagte Gary Barlet von Illumio, er „glaube“ an die Wirksamkeit der Richtlinien.

Das Versäumnis, eine Richtlinie auszufüllen, führt laut Barlet „zu einem sehr unangenehmen Gespräch zwischen Ihnen und Ihrem Chef und möglicherweise zwischen der Behörde und dem Kongress“.

Nach Ansicht von Barlet ist dieser Druck ein positiver Schritt, um die Bundesbehörden dazu zu bewegen, sich trotz der Herausforderungen und Einschränkungen zur Verbesserung ihrer Cybersicherheitsbemühungen zu verpflichten.

„Niemand mag Big Brother. Niemand mag es, wenn ihm jemand sagt, was er tun soll „, erklärte Barlet. „Aber für viele Agenturen ist es der notwendige Tritt in die Hose, den Agenturen brauchen, um ehrlich zu Ihnen zu sein.“

Lesen Sie, wie Illumio Zero Trust Segmentation der Air Force hilft, unvermeidliche Sicherheitsverstöße einzudämmen, behördliche Vorschriften einzuhalten und den Betrieb im indopazifischen Raum zu schützen hier.

Gestohlene COVID-Hilfsgelder unterstreichen die Dringlichkeit der Cybersicherheitsbedürfnisse des Bundes

Die aktuellen Cyberrichtlinien der US-Regierung sind nicht nur dafür da, die Bundesbehörden gegen mögliche Cyberangriffe zukunftssicher zu machen — sie sind auch eine Reaktion auf den Ansturm aufsehenerregender Sicherheitslücken, die sich gerade ereignen. Dazu gehört auch die jüngste Nachricht, dass eine chinesische Hacker-Organisation Dutzende Millionen Dollar an US-Covid-19-Hilfsgeldern gestohlen hat.

Skye Witley von Bloomberg Law sprach mit Paul Dant von Illumio, Senior Director of Cybersecurity Strategy and Research, über den Cybersicherheitsaspekt des Betrugs in Witleys Artikel. Der Covid-Relief-Betrug chinesischer Hacker weitet Cyberbedrohungen auf die USA aus.

Witley berichtete, dass die vom chinesischen Staat geförderte Hackergruppe APT41 20 Millionen US-Dollar erhalten konnte, die von der US-Regierung als Pandemiehilfe verteilt wurden. Die Behörden sind sich nicht sicher, ob APT41 sich in Regierungsnetzwerke oder persönliche Konten von US-Bürgern gehackt hat oder ob sie bereits gestohlene Daten für Identitätsbetrug verwendet haben.

Bei beiden Möglichkeiten glaubt Paul Dant von Illumio, dass „der Betrug darauf hindeutet, dass ausländische Bedrohungsakteure Zugang zu mehr US-Regierungssystemen haben als bisher angenommen“.

Witley merkte auch an, dass diese Art von groß angelegtem Cyberbetrug ein „wachsendes“ Risiko ähnlicher Angriffe widerspiegele, insbesondere solcher durch ausländische Nationen, die das Potenzial haben, eine große Anzahl von US-Bürgern zu treffen.

Seit dem Angriff konnte der Secret Service über 10 Millionen US-Dollar der gestohlenen Gelder wiedererlangen, sagte Witley.

Die Rückforderung von Geldern ist jedoch keine langfristige Lösung.

Witley empfahl der US-Regierung, proaktive Sicherheitsstrategien zu implementieren, die die Wege, über die Hacker wie APT41 die Netzwerke der US-Regierung infiltrierten, „identifizieren und unterbrechen“. Dazu müssen herkömmliche Erkennungs- und Reaktionstechnologien zur Eindämmung unvermeidlicher Sicherheitslücken überwunden werden, um sicherzustellen, dass sich Sicherheitslücken nicht über ihren Zugangspunkt hinaus ausbreiten.

Erfahren Sie mehr darüber, wie Zero Trust Segmentation eine Lösung zur Eindämmung von Sicherheitslücken wie dem APT41-Diebstahl ist hier.

Laut britischer Regierung sind veraltete IT-Systeme anfällig für Sicherheitslücken

Viele Regierungsorganisationen sind vom Einsatz veralteter, nicht unterstützter Technologien betroffen, die wichtige Dienste dem Risiko von Ransomware und Sicherheitslücken aussetzen.

Alex Scroxton von Computer Weekly sprach mit Raghu Nandakumara, Senior Director, Industry Solutions Marketing, von Illumio, über einen neuen Bericht des britischen National Audit Office (NAO), in dem in Scroxtons Artikel die veraltete Technologie hervorgehoben wird, die immer noch von Defra, dem britischen Ministerium für Umwelt, Ernährung und ländliche Angelegenheiten, verwendet wird. Laut NAO erhöht Legacy-IT das Cyberrisiko für Defra.

Defra ist in Großbritannien für „kritische digitale Dienste“ verantwortlich, zu denen Krankheitsprävention, Hochwasserschutz und Luftqualität gehören, sagte Scroxton. Die Feststellung der NAO, dass Defra über eine „wachsende Anzahl veralteter Anwendungen verfügt... von denen viele auf einer veralteten IT-Infrastruktur basieren“, ist alarmierend. Scroxton erklärte, dass dies die „dringenden Servicerisiken und Sicherheitslücken“ aufdeckt, die in einer der wichtigsten Regierungsbehörden des Vereinigten Königreichs bestehen.

Tatsächlich stellte der NAO-Bericht fest, dass „30% der Anwendungen von [Defra] jetzt nicht mehr unterstützt werden, was bedeutet, dass Entwickler keine Software- oder Sicherheitsupdates herausgeben“. Infolgedessen sind die IT-Systeme von Defra einem erhöhten Risiko von Cyberangriffen ausgesetzt und es fehlt ihnen an Widerstandsfähigkeit im Falle einer Sicherheitsverletzung.

„Es ist besorgniserregend, dass ein großer Teil der Regierungssysteme anfällig für Angriffe ist, insbesondere angesichts der weit verbreiteten Ransomware. Aber das ist auch nicht überraschend „, so Raghu Nandakumara von Illumio.

Laut Scroxton ist der weit verbreitete Einsatz veralteter IT in Defra auf „historische Unterinvestitionen in Technologie“ zurückzuführen. Wie es im Bericht der NAO heißt, hat das Versäumnis der Behörde, „die umfassendere digitale Transformation, die sie durchmachen muss, angemessen zu planen“, zu „riskanten“ Systemen geführt.

Nandakumara erklärte: „Die meisten großen Unternehmen verfügen über eine beträchtliche Menge an veralteter Infrastruktur, die nicht immer einfach stillgelegt oder repariert werden kann. In diesen Szenarien ist es jedoch wichtig, dass Maßnahmen ergriffen werden, um das Risiko und die Angriffsgefahr zu minimieren. Zumindest bedeutet dies, den Zugriff auf Systeme und Dienste mit bekannten Sicherheitslücken einzuschränken und eine Strategie der geringsten Privilegien durchzusetzen.“

Erfreulicherweise war der Bericht der NAO nicht ausschließlich negativ: Sie stellten fest, dass Defra „Anstrengungen unternimmt, um die dringendsten Risiken zu reduzieren“, was auch die Entwicklung einer gut durchdachten Strategie für die digitale Transformation beinhaltet. Aufgrund des Berichts erhielt die Behörde außerdem mehr als dreimal so viele Mittel für technologische Updates wie in der Vergangenheit.

„Eine wichtige Säule der Regierung Cybersicherheit Bei dieser Strategie geht es um die Minderung von Cyberrisiken „, sagte Nandakumara. „Letztlich lassen sich Risiken am besten durch eine gute Sicherheitshygiene und einen tiefgreifenden Abwehransatz zum Aufbau von Cyber-Resilienz reduzieren.“

Nandakumara erörterte die Ergebnisse der NAO zu Defra weiter in dieser Artikel in The Stack.

Brooks schnelle, schmerzlose ZTS-Implementierung mit Illumio

Zusätzlich zu den Risiken, die von veralteten IT-Systemen ausgehen, stehen sowohl öffentliche als auch private Organisationen vor zusätzlichen Herausforderungen, wenn es darum geht, das Tempo des Netzwerkwachstums mit Aktualisierungen der Cybersicherheit Schritt zu halten. Dies war ein besonderes Problem für das Sicherheitsteam von Brooks, dem renommierten Laufschuhhersteller.

James Careless, Autor von CSO Online, stellte in seinem Artikel die jüngste Implementierung der Illumio Zero Trust Segmentation durch Brooks vor, um dieser Herausforderung zu begegnen. Der Sportschuhhersteller Brooks wehrt Cyberangriffe mit Zero-Trust-Segmentierung ab.

Laut Careless war das größte Problem von Brooks das große, schnell wachsende Netzwerk, das ohne eine robuste Sicherheitsstrategie entwickelt worden war. Das bedeutete, dass Brooks „eine Cybersicherheitslösung benötigte, um Cyberangriffe schnell abzuwehren, ohne dass zuerst ein vollständiger Netzwerkneuaufbau erforderlich war“, erklärt Careless.

„Ransomware ist die Bedrohung, die mich nachts am meisten wach hält“, kommentierte Jon Hocut, Direktor für Informationssicherheit bei Brooks. Als Einzelhändler könnten Verkaufspausen, Zahlungsabwicklungen und Versandverzögerungen verheerende Folgen für ihr Geschäft und ihren Ruf haben.

Brooks' Lösung für ihr Cyberrisiko? Einführung der Illumio Zero Trust Segmentation (ZTS).

Die Illumio ZTS-Plattform „kann schrittweise in einem Unternehmensnetzwerk implementiert werden, wobei zuerst die am stärksten gefährdeten Bereiche geschützt werden“, so Careless.

Erfahre mehr über die Illumio ZTS-Plattform.

Careless erläuterte, wie Brooks mit der Anwendung von Illumio Core begonnen hat, um den unbefugten Zugriff auf Hunderte von Geräten zu blockieren Windows-Server und Cloud-Ressourcen.

„Wir haben unsere Benutzer von unseren Servern und Ressourcen getrennt, mit dem Ziel, nur die minimale Menge an Datenverkehr zuzulassen, die erforderlich ist, hin und her“, sagt Hocut.

Dadurch wird sichergestellt, dass Malware, die versucht, von Endpunkten wie Laptops oder Telefonen in das Netzwerk von Brooks einzudringen — der beliebteste Angriffsvektor, den böswillige Akteure ausnutzen können — von kritischen Ressourcen ferngehalten wird.

Careless merkte an, dass das Sicherheitsteam von Brooks nur vier Monate benötigte, um Illumio ZTS zu implementieren — ohne den Betrieb zu stören.

Dies war besonders wichtig, da Brooks die Weihnachtseinkaufssaison plante. Lesen Sie mehr darüber, wie die Illumio ZTS-Implementierung von Brooks ihre Cyber-Resilienz in den Ferien verbessert.

Brooks war in der Lage, „einen vorgeschlagenen ZTS-Regelsatz einzurichten und ihn eine Zeit lang außer Betrieb zu nehmen, um sicherzustellen, dass er funktioniert, bevor Illumio Core live geschaltet wurde“, sagte Ryan Fried, Senior Security Engineer bei Brooks.

Diese Tests erwiesen sich als erfolgreich, und „das ZTS-System von Brooks funktioniert wie versprochen und bietet dem Unternehmen proaktiven Schutz vor Ransomware und anderen Cyber-Bedrohungen„, sagt Careless.

Brooks plant, seine Zero-Trust-Sicherheitsstrategie mit Illumio weiter auszubauen.

Illumio CloudSecure wurde 2022 von CRN zu einem der 10 angesagtesten Cloud-Sicherheitstools gekürt

Anerkennung durch CRN für Illumio CloudSecure basierte auf der innovativen Bereitstellung agentenloser Transparenz für cloudnative Anwendungen und Infrastrukturen in Multi-Cloud- und Hybridumgebungen durch das Produkt. CloudSecure minimiert die Auswirkungen von Sicherheitslücken in Anwendungen, Containern, Clouds, Rechenzentren und Endpunkten.

Erfahren Sie mehr über die 10 angesagtesten Cloud-Sicherheitstools von CRN im Jahr 2022 hier.

Sind Sie bereit, mit Illumio Zero Trust Segmentation zu beginnen? Kontaktiere uns um herauszufinden, wie Illumio Ihnen helfen kann, Ihre Abwehr gegen Cybersicherheitsbedrohungen zu stärken.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham
Zero-Trust-Segmentierung

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham

Chase Cunningham, auch bekannt als Dr. Zero Trust, teilt seine Gedanken in dieser Zero Trust Leadership Podcast-Folge mit.

Warum Bedrohungserkennung eine Zero-Trust-Segmentierung benötigt
Zero-Trust-Segmentierung

Warum Bedrohungserkennung eine Zero-Trust-Segmentierung benötigt

Warum MSSPs Zero-Trust-Segmentierung zusätzlich zur Technologie zur Bedrohungserkennung als Service anbieten sollten.

Treffen Sie Illumio auf der Black Hat USA 2023
Zero-Trust-Segmentierung

Treffen Sie Illumio auf der Black Hat USA 2023

Besuchen Sie die Experten von Illumio Zero Trust Segmentation auf der diesjährigen Black Hat USA in Last Vegas vom 9. bis 10. August.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?