Top-Nachrichten zur Cybersicherheit im November 2024
Das Thema Cybersicherheit machte nicht nur in diesem Monat Schlagzeilen. Er löste Debatten aus, ließ Alarm schlagen und forderte Maßnahmen.
Experten aus der gesamten Branche haben sich dazu geäußert, wie die dringendsten Bedrohungen von heute bewältigt werden können. Vor allem aber erwies sich Zero Trust in jeder Branche und in jeder Größenordnung als unverzichtbare Strategie.
Die Nachrichten dieses Monats enthalten Einblicke von Cybersicherheitsexperten über:
- Warum man sich allein nicht auf Goodwill verlässt, um kritische Infrastrukturen zu sichern
- Die Risiken, die entstehen, wenn Sie Ihre Cybersicherheitsstrategie bei der Identität stoppen
- Die verheerenden Auswirkungen von Angriffen Dritter auf das Gesundheitswesen
- Wie das neue Partnerprogramm von Illumio die Zero-Trust-Reise so viel einfacher macht
Das Secure-by-Design-Versprechen der CISA greift zu kurz – und wie man das Problem beheben kann

In seinem kürzlich in Dark Reading erschienenen Artikel „ Die Macht des Geldes: Wie man Sicherheit von Grund auf gewährleistet“ erörterte Gary Barlet, CTO für den öffentlichen Sektor bei Illumio, die neue „Secure by Design“-Initiative der CISA, die Softwareunternehmen dazu drängt, Sicherheit von Anfang an zu priorisieren.
Große Namen wie Google, Microsoft, AWS und Lenovo sind an Bord, und das Versprechen setzt einige ehrgeizige Ziele. Ein herausragendes Beispiel ist die flächendeckende Implementierung der Multifaktor-Authentifizierung (MFA) innerhalb eines Jahres.
Aber hier hat Gary ein Problem mit dem Versprechen: Es ist völlig freiwillig. Es gibt keinen Durchsetzungsmechanismus.
Er drückt es unverblümt aus: "Wie soll eine freiwillige Selbstverpflichtung kritische Infrastrukturen schützen, wenn die Sicherheitsverletzungen auf einem Allzeithoch sind?"
Im vergangenen Jahr stiegen die Datenpannen um 72 %, wobei die durchschnittliche Verletzung Kosten in Höhe von sage und schreibe 4,88 Millionen Dollar verursachte. Offensichtlich steht zu viel auf dem Spiel, als dass ein Ehrenkodex ausreichen würde.
Gary argumentiert, dass es nicht ausreicht, sich darauf zu verlassen, dass Unternehmen das Richtige tun. "Wir müssen es anordnen und diejenigen bestrafen, die versagen", sagt er.
Als Beispiel führt er die harte Haltung der Europäischen Union (EU) gegenüber standardisierten Ladeanschlüssen für Elektronikgeräte an. Selbst Giganten wie Apple mussten sich fügen. Gleiches gilt für die kalifornischen Vorschriften für emissionsfreie Fahrzeuge. Die Regulierungen zwangen die Autoindustrie zu Innovationen.
Was meint er? Strenge Regeln führen zu Ergebnissen.
Gary schlägt vor, dass die CISA sich ein Beispiel an diesen Playbooks nehmen und ihre Ziele verbindlich machen sollte. Dies würde regelmäßige Audits, Compliance-Prüfungen und Rechenschaftspflichten für Unternehmen bedeuten, die dies nicht tun.
Freiwillige Maßnahmen reichen nicht aus. Gary warnt: "Es steht zu viel auf dem Spiel für einen 'Vorschlagskasten'-Ansatz für die Cybersicherheit." Und man fragt sich: Wann werden die Cybersicherheitsvorschriften die Dringlichkeit des Problems einholen?
Cybersicherheit endet nicht mit der Identität
Für Raghu Nandakumara, Senior Director für Branchenlösungsmarketing bei Illumio, braucht die Cyberbranche einen Weckruf in Sachen Identitätssicherheit. Seine Erkenntnisse zu diesem Thema teilte er in seinem neuen Help Net Security-Artikel „ Das sich wandelnde Gesicht der Identitätssicherheit“.
Laut Raghu müssen wir mit dem Mythos aufräumen, dass Cybersicherheit bei den Identitäten der Nutzer aufhört. "Es ist gefährlich, all die anderen Identitäten zu vergessen, aus denen ein durchschnittliches Netzwerk besteht", wie Geräte, Anwendungen und oft übersehene Dienstkonten, erklärte er.
Diese Dienstkonten, die oft über erhöhte Berechtigungen verfügen, sind eine Goldgrube für Angreifer. Bei den immer beliebter werdenden Kerberoasting- und Golden-Ticket-Angriffen nutzen Angreifer Schwachstellen in Dienstkonten aus, um in Netzwerken Chaos anzurichten.
Was ist also die Lösung? Raghu konzentriert sich auf eine Zero-Trust-Strategie , die auf Mikrosegmentierung basiert. Er erklärt, dass es bei Zero Trust nicht nur um die Verifizierung von Benutzern geht. Es geht darum, jedes „Wer, Wo und Wie“ im gesamten Netzwerk zu kontrollieren.
Und mit der Mikrosegmentierung überwachen Sie nicht nur den Datenverkehr. Du sicherst es dir. Wie er es ausdrückt, stellt die Mikrosegmentierung sicher, dass nur verifizierte Entitäten – seien es Benutzer, Geräte oder Anwendungen – auf kritische Ressourcen zugreifen können. Man kann es sich so vorstellen, als würde man sichere Wege schaffen, die Angreifer sofort stoppen.
Für Raghu beginnt eine kluge Sicherheitsstrategie damit, die größten Risiken zu kennen. Konzentrieren Sie sich auf Ihre kritischen Ressourcen, finden Sie heraus, wo Sie am verwundbarsten sind, und setzen Sie identitätsbasierte Kontrollen dort ein, wo sie die größte Wirkung haben.
Eine Sicherheitsstrategie sollte nicht mit der Identität enden. Wie Raghu erklärt, schützen Sie nicht nur Ihre Türen – schließen Sie das ganze Haus ab. Zero Trust sowie intelligente Identitätssicherheit und Mikrosegmentierung bedeuten ein stärkeres und sichereres Netzwerk.
Cyberangriffe auf den britischen NHS: Sicherheitslücken im Gesundheitswesen aufdecken
Anfang dieses Jahres wurde der britische NHS Opfer schwerer Cyberangriffe, darunter solche, die im Mai den NHS Scotland und im Juni Londoner Krankenhäuser lahmlegten. Das Merkwürdige – und Besorgniserregende – an diesen Angriffen ist, dass es sich nicht um direkte Treffer handelte. Sie kamen über Drittanbieter.
Die Reporterin Christine Horton von Think Digital Partners interviewte Trevor Dearing, Marketingdirektor für Branchenlösungen bei Illumio, zu diesem Thema in ihrem Artikel „ Wie der NHS das Risiko aus der endlosen Schleife von Lieferkettenangriffen reduzieren kann“.
"Ein Unternehmen ist nur so sicher wie sein schwächster Drittanbieter", bemerkte Trevor.
Und da sich der NHS auf Tausende von externen Anbietern verlässt, ist das ein massives Risiko.
Noch schlimmer ist, dass der Großteil des NHS mit veralteten und schwerfälligen IT-Systemen arbeitet. Rund 77 % des britischen Gesundheitswesens stecken technologisch im Mittelalter fest und nutzen veraltete Systeme , die Cyberkriminellen geradezu als Einfallstor dienen.
Diese Systeme sind nicht nur schwer zu patchen. Sie wurden nicht mit Blick auf moderne Sicherheit entwickelt. Zu diesem Zeitpunkt ist ein Upgrade nicht optional. es geht ums Überleben.
Aus diesem Grund muss der Ansatz des NHS zur Sicherheit der Lieferkette grundlegend überarbeitet werden. Ein Bericht vom Juli 2023 ergab, dass mehr als ein Viertel der NHS Trusts im vergangenen Jahr die Cybersicherheit ihrer Lieferanten nicht getestet hatten. Das ist nicht nur ein blinder Fleck – es ist ein leichtes Ziel für Angreifer.
Trevor sagte, dass regelmäßige Audits und Simulationen eine Sicherheitsgrundlage im Gesundheitswesen sein sollten, insbesondere angesichts einer so weitverzweigten und komplexen Lieferkette.
Aber die Ausgangsbasis sollte nicht ausreichen. Verstöße sind unvermeidlich. Organisationen im Gesundheitswesen sollten Zero-Trust-Sicherheit aufbauen.
Basierend auf dem Ansatz "Never Trust, Always Verify" isoliert eine Zero-Trust-Sicherheitsstrategie, die auf Mikrosegmentierung basiert, Systeme und verhindert, dass sich Sicherheitsverletzungen im Netzwerk ausbreiten. Auf diese Weise können Unternehmen Sicherheitsverletzungen eindämmen, bevor sie außer Kontrolle geraten.
Für Trevor bedeutet Cyberresilienz die Fähigkeit, infizierte Bereiche abzuriegeln und gleichzeitig kritische Dienste aufrechtzuerhalten. In der heutigen Bedrohungslandschaft des Gesundheitswesens ist die Eindämmung von Sicherheitsverletzungen nicht nur ein Notfallplan. Das ist der einzige Weg nach vorn.
Illumio kündigt sein neues Enlighten-Partnerprogramm an

Illumio hat sein Partnerprogramm mit dem überarbeiteten Enlighten Partnerprogramm auf die nächste Stufe gehoben. SDxCentral hob die Produkteinführung in dem Artikel hervor. Illumio erweitert Partnerprogramm zur Verbesserung der Unterstützung von Zero-Trust-Segmentierung.
Im vergangenen Jahr hat Illumio kontinuierlich den Kontakt zu seinen Partnern gesucht, um zu verstehen, worin sie investieren und ihr Geschäft ausbauen müssen. Auf Grundlage ihrer Erkenntnisse haben sie das Partnerprogramm weiterentwickelt und bieten nun aktualisierte Schulungen und Unterstützung, praktische Tools und eine neue Preisstruktur an, um Partnern den Verkauf, die Implementierung und die Verwaltung der Mikrosegmentierungslösungen von Illumio zu erleichtern.
Warum ist das wichtig? Laut Gartner wächst der Markt für Mikrosegmentierung exponentiell. Segmentierung ist die beste Antwort auf die Frage, wie man Widerstandsfähigkeit gegen die heutigen, ständigen und ausgeklügelten Cyberangriffe aufbauen kann.
Todd Palmer, SVP of Global Partner Sales bei Illumio, erklärte in dem Artikel: "Unternehmen verstehen die Notwendigkeit und wollen weitermachen, aber die wahrgenommene Komplexität steht oft im Weg. Daraus ergibt sich eine enorme Chance für unsere Partner."
Führungskräfte von Unternehmen wie World Wide Technology (WWT) und MIEL erklärten, sie sähen in ihrer Partnerschaft mit Illumio eine große Chance, ihr eigenes Geschäft auszubauen und gleichzeitig einige der wichtigsten Probleme im Bereich der Cybersicherheit für ihre Kunden zu lösen.
Kernstück des Programms ist die Zero Trust Segmentation Plattform von Illumio, die KI-gestützte Erkenntnisse nutzt, um Sicherheitslücken einzudämmen, schnell auf Angriffe zu reagieren und die Cyberresilienz zu stärken. Die Partner von Illumio verfügen nun über die Lehrpläne, Werkzeuge, Ressourcen und Preismodelle, um die Bedürfnisse ihrer Kunden zu erfüllen.
Kontaktiere uns heute, um zu erfahren, wie Illumio Ihnen helfen kann, die Ausbreitung von Sicherheitsverletzungen und Ransomware-Angriffen einzudämmen.
.png)
.webp)



.webp)
