Top-Nachrichten zur Cybersicherheit im Februar 2025
Die Cyberbedrohungen lassen nicht nach. Und auch die Experten arbeiten nicht daran, sie zu stoppen.
Von der sich ständig weiterentwickelnden Ransomware-Landschaft bis hin zur sich wandelnden Rolle von CTOs in der Cybersicherheit war der Februar vollgepackt mit großen Entwicklungen. Angreifer passen sich an, Sicherheitsstrategien entwickeln sich weiter, und Unternehmen lernen, dass Resilienz – nicht nur Prävention – der Schlüssel zum Überleben ist.
Da so viel passiert, durchbrechen wir den Lärm, um die größten Cybersicherheitsgeschichten des Monats Februar aufzuschlüsseln.
Die Nachrichten dieses Monats enthalten Einblicke von Top-Sicherheitsexperten zu folgenden Themen:
- Warum Ransomware trotz harter Razzien der Strafverfolgungsbehörden immer noch erfolgreich ist – und was Unternehmen tun können, um die Ausbreitung zu stoppen.
- Wie sich die Rolle des CTO verändert und Cybersicherheit zu einer Kernaufgabe für die heutigen Technologieführer macht.
- Wie Illumio und seine Partner den Kampf gegen Ransomware verstärken , indem sie Zero-Trust-Strategien stärken.
Warum Cybersicherheit heute die größte Aufgabe von CTOs ist

Die Rolle des Chief Technology Officer (CTO) ist nicht mehr das, was sie einmal war. Laut einem kürzlich erschienenen Forbes -Artikel mit dem Titel „CTOs: Neue und wachsende Verantwortlichkeiten (und wie man sich darauf vorbereitet)“ jonglieren die CTOs von heute mit weit mehr als nur der IT-Infrastruktur. Von ihnen wird nun erwartet, dass sie die Geschäftsstrategie vorantreiben, Innovationen leiten und der Cybersicherheit mehr denn je höchste Priorität einräumen.
Kurz gesagt, der moderne CTO muss teils Tech-Visionär, teils Geschäftsstratege und teils Cyber-Verteidiger in einem sein.
Ben Verghese, CTO von Illumio, betonte, dass CTOs jetzt von zentraler Bedeutung für den Schutz digitaler Assets sind.
"Um die Sicherheit und Verfügbarkeit digitaler Assets zu gewährleisten, muss der CTO die Zusammenarbeit zwischen Produktteams, Betrieb, IT und Sicherheit leiten, um komplexe technologische und produktbezogene Herausforderungen zu bewältigen", erklärt er.
Da die Cyberbedrohungen immer ausgefeilter werden, geht Verghese davon aus, dass die Rolle des CTO über die reine Technologieaufsicht hinausgeht. CTOs werden zu Schlüsselfiguren in der C-Suite, die für die Förderung von Cybersicherheitsinitiativen und -strategien verantwortlich sind.
Und vergessen Sie das Arbeiten im Vakuum. Der Artikel hebt hervor, dass CTOs Teamplayer sein müssen. Sie müssen abteilungsübergreifend zusammenarbeiten, um sicherzustellen, dass Sicherheit nicht nur ein IT-Problem ist, sondern eine unternehmensweite Initiative darstellt. Angesichts des Aufstiegs von Cloud Computing, KI und immer komplexeren Cyberbedrohungen arbeiten CTOs heute enger denn je mit CISOs, Entwicklungsteams und sogar der Unternehmensleitung zusammen, um die Innovationskraft und Sicherheit des Unternehmens zu gewährleisten.
Unterm Strich geht es bei dem CTO-Job nicht mehr nur darum, den Tech-Stack am Laufen zu halten. Es geht darum, Geschwindigkeit und Sicherheit, Innovation und Ausfallsicherheit in Einklang zu bringen.
Unternehmen, die dies richtig machen, werden immer einen Schritt voraus sein. Und diejenigen, die das nicht tun, müssen es vielleicht auf die harte Tour lernen.
Ransomware ist nicht tot – sie entwickelt sich weiter
Trotz massiver Razzien der Strafverfolgungsbehörden erlebten Ransomware-Banden im Jahr 2024 ein Rekordjahr.
Ein kürzlich erschienener Artikel von Robert Lemos in Dark Reading mit dem Titel „Ransomware-Gruppen überstanden Razzien und profitierten im Jahr 2024“ zeigt deutlich, wie widerstandsfähig und profitabel diese Cyberkriminellen geworden sind, selbst als die Behörden große Operationen wie LabHost und Ghost zerschlugen und gegen große Namen wie LockBit vorgingen.
Die Zahlen zeichnen ein klares Bild: Angreifer haben im vergangenen Jahr fast 6.000 Sicherheitsverletzungen auf Datenleck-Websites veröffentlicht, und die Zahl der aktiven Ransomware-Gruppen hat sich fast verdoppelt und ist von 43 auf über 75 gestiegen.
Warum also haben die Strafverfolgungsbehörden sie nicht gebremst? Trevor Dearing, Director of Critical Infrastructure Solutions bei Illumio, erklärt, dass Abschaltungen zwar vorübergehende Hindernisse schaffen, "aber sehr schnell ersetzt werden, und das ist die Herausforderung."
Jedes Mal, wenn die Behörden eine Gruppe schließen, tritt eine andere an ihre Stelle oder bestehende Gruppen benennen sich um und setzen ihre Angriffe fort.
Und die Angriffe nehmen immer weiter zu. Laut Lemos stiegen die Ransomware-Vorfälle im Jahr 2024 um 15 %, mit durchschnittlich 18 erfolgreichen Angriffen pro Tag im Januar – gegenüber weniger als 15 pro Tag im Dezember.
Das ist ein erschütternder Anstieg, der zeigt, wie unerbittlich diese Bedrohungsakteure sind. Auch ihre Taktiken entwickeln sich weiter, von doppelten Erpressungsschemata bis hin zu Angriffen auf Lieferketten und kritische Infrastrukturen.
Was bedeutet das alles für Cybersicherheitsteams? Ransomware wird nicht verschwinden, und sich allein auf Takedowns zu verlassen, wird das Problem nicht lösen. Unternehmen müssen sich auf Eindämmung und Resilienz konzentrieren. Dies stellt sicher, dass sich Angreifer, wenn sie eindringen, nicht leicht ausbreiten und großen Schaden anrichten können.
Wie Dearing es ausdrückt: "Es geht wirklich darum, wie man die Bewegung stoppt, wenn sie eindringen?" Das ist der Schlüssel, um im Kampf gegen Ransomware die Nase vorn zu haben.
Ransomware ist unvermeidlich. Illumio hilft seinen Partnern, die Ausbreitung zu stoppen.
Ransomware ist nicht nur eine Bedrohung – sie ist ein Killer für Unternehmen. Und Illumio stellt sicher, dass seine Partner bereit sind, sich zu wehren.
Ein kürzlich erschienener Artikel von Jeffrey Burt in Channel Futures mit dem Titel „ Illumio Partners Help Customers Fight Ransomware“ (Illumio-Partner helfen Kunden im Kampf gegen Ransomware) geht detailliert darauf ein, wie Illumio und seine Partner mit einem Zero-Trust-Ansatz die Abwehr gegen Ransomware stärken.
Laut der kürzlich von Illumio veröffentlichten Studie „Global Cost of Ransomware Study“ legten Ransomware-Angriffe 58 % der betroffenen Unternehmen lahm und verursachten massive finanzielle und betriebliche Schäden. Es ist klar, dass Unternehmen aufhören müssen, davon auszugehen, dass sie Angreifer fernhalten können, und stattdessen anfangen müssen, sich auf unvermeidliche Sicherheitslücken vorzubereiten.
"Sicherheitsverletzungen sind unvermeidlich, und Sie müssen damit beginnen, Ihre Kunden zu coachen und zu schulen, die... Darauf muss man sich vorbereiten", sagt Todd Palmer, Senior Vice President of Global Partner Sales and Alliances bei Illumio.
Die Zahlen geben ihm Recht. Der Bericht ergab, dass 40 % der Ransomware-Opfer von ernsthaften Umsatzeinbußen berichten, gegenüber nur 22 % im Jahr 2021, und viele haben Kunden verloren oder waren gezwungen, Arbeitsplätze abzubauen. Es stand noch nie so viel auf dem Spiel.
Um den Partnern zu helfen, ihr Engagement zu verbessern, hat Illumio in den letzten 18 Monaten erweiterte Schulungen, technische Tools und Laborumgebungen bereitgestellt.
Viele Partner setzen bereits leistungsstarke Identity- und Access-Management-Lösungen (IAM) und Perimeter-Firewalls ein. Wie Palmer jedoch betont, fehlt ihnen oft ein zentraler Bestandteil einer echten Zero-Trust-Strategie – die Mikrosegmentierung. Ohne diese Schutzmaßnahmen kann sich Ransomware, sobald sie in einem Netzwerk ist, wie ein Lauffeuer verbreiten.
Deshalb setzt Illumio verstärkt auf Zero Trust Segmentation, um sicherzustellen, dass Angreifer selbst im Falle eines Eindringens nicht seitlich vordringen und Chaos anrichten können.
Durch die Integration dieser Kontrollen in bestehende Sicherheitsstacks helfen Illumio und seine Partner Unternehmen, Bedrohungen einzudämmen, bevor sie sich zu ausgewachsenen Krisen entwickeln. Denn wenn es um Ransomware geht, ist es genauso wichtig, die Ausbreitung zu stoppen, wie den Einbruch zu stoppen.
Kontaktieren Sie uns noch heute um zu erfahren, wie Illumio Ihnen helfen kann, die Ausbreitung von Sicherheitsverletzungen und Ransomware-Angriffen einzudämmen.
.png)



%20(1).webp)
.webp)
.webp)