/
Cyber-Resilienz

Top-Nachrichten zur Cybersicherheit ab September 2025

Die Nachrichten zur Cybersicherheit im September haben eine bekannte Wahrheit deutlich gemacht: Widerstandsfähigkeit ist wichtiger denn je  

Von spektakulären Unterbrechungen der Lieferkette bis hin zur sich entwickelnden Rolle von Zero Trust: Die Geschichten, die die Branche prägen, weisen alle darauf hin, dass Prävention allein nicht ausreicht. Organisationen brauchen Eindämmung, Klarheit und messbare Ergebnisse.

Die Nachrichten dieses Monats enthalten Einblicke von Top-Sicherheitsexperten zu folgenden Themen:

  • Jaguar Land Rover erholt sich weiter von einem Cyberangriff Anfang September
  • Die Bedeutung der Eindämmung von Sicherheitsverletzungen in OT-Systemen
  • Zero Trust mit 15 Jahren – und warum die vollständige Einführung unerlässlich ist
  • Wie sich Channel-Teams wirklich von der Konkurrenz abheben können, indem sie Kunden dabei helfen, einen Mehrwert zu erkennen, der über die Preisliste hinausgeht

Cyberangriff auf JLR deckt Schwachstellen in der Lieferkette auf

JLR-Logo

Die Cyberprobleme von Jaguar Land Rover gehen weiter.  

Laut Beth Maundrill hat der Luxusautohersteller in seinem Artikel„JLR verlängert Produktionsstopp nach Cyberangriff“ im Infosecurity Magazine dieses Monats bestätigt, dass er seinen Produktionsstopp nach einem Cyberangriff Anfang des Monats mindestens bis zum 24. September verlängern wird.  

Die Störung beschränkt sich nicht nur auf den Autohersteller selbst. Die Auswirkungen ziehen sich durch die gesamte Lieferkette und gefährden kleinere Unternehmen und ihre Mitarbeiter. Berichten zufolge haben einige Zulieferer bereits mit Entlassungen begonnen, obwohl die Arbeitsplätze der JLR-Mitarbeiter weiterhin sicher sind.

Für Illumio liegt die wahre Geschichte im Kaskadeneffekt auf die Betriebsstabilität. Maundrill interviewte Trevor Dearing, Direktor für kritische Infrastruktur bei Illumio, zu dem Verstoß.

„JLR ist zweifellos ein Anker für die lokale Industrie“, sagte er. „Für die Zulieferer bedeutet diese verlängerte Ausfallzeit, dass die Cashflows schnell versiegen.“

Dies ist nicht nur für die Lieferkette schädlich. Dearing erklärte, dass es JLR wahrscheinlich auch schaden werde, wenn sie wieder online gehen. „Einige dieser Unternehmen sind möglicherweise nicht mehr in der Lage, den Neustart durchzuführen, was die Erholung noch langsamer und schmerzhafter machen wird“, sagte er.

Maundrill sagte, der Kern des Problems liege in der Abhängigkeit der Branche von der Just-in-Time-Logistik. Hier sorgen vernetzte Systeme von Drittanbietern dafür, dass die Montagelinien ohne Lagerbestände an Ersatzteilen am Laufen bleiben.  

Die Effizienzgewinne sind unbestreitbar, aber wie Dearing betonte, zeigt dieser Angriff, wie eng gekoppelte Ökosysteme das Risiko vergrößern können. Kleine Zulieferer, die ausschließlich von Verträgen mit JLR abhängig sind, sind besonders gefährdet, wenn der Betrieb zum Erliegen kommt.

Der Vorfall unterstreicht auch, warum Resilienz in Betriebsumgebungen verankert werden muss. Wie Dearings Kommentare nahelegen, können Ausfallzeiten in einer hypervernetzten Lieferkette den Cyberangriff eines Unternehmens in eine regionale Wirtschaftskrise verwandeln.  

Für andere Hersteller sollte dies ein Weckruf sein. Bei den heutigen Sicherheitsverletzungen geht es darum, den Betrieb aufrechtzuerhalten, wenn Angreifer die Systeme ins Visier nehmen, die die physische Welt am Laufen halten.

Da es die Angreifer direkt auf die operative Stabilität abgesehen haben, ist der Fall JLR eine Erinnerung daran, dass Transparenz, Segmentierung und die Eindämmung von Sicherheitsverletzungen unerlässlich sind, um nicht nur ein einzelnes Unternehmen, sondern auch die von ihm abhängigen Ökosysteme zu schützen.

Wenn Chaos das Ziel ist, ist Eindämmung die Antwort

Als Reaktion auf aktuelle Angriffe wie den JLR-Datenleck schrieb Trevor Dearing von Illumio auch einen Artikel für TechRadar mit dem Titel „Wenn Chaos das Ziel ist, ist Widerstandsfähigkeit die Antwort“. Seine wichtigste Warnung an Sicherheitsverantwortliche lautete, dass herkömmliche Prävention nicht ausreicht, um die Betriebstechnologie (OT) zu schützen.  

„Von der Unterbrechung von Treibstoffpipelines bis hin zur Lahmlegung der IT-Systeme von Krankenhäusern sind Cyberangreifer weiterhin erfolgreich dabei, die Infrastruktur anzugreifen, die die Grundlage der Gesellschaft bildet“, sagte er. Ihr Ziel ist einfach: maximale Störung. Und in kritischen Sektoren wie Energie, Fertigung und Gesundheitswesen können selbst kurze Ausfälle verheerende Folgen haben.

Das Problem, erklärte Dearing, sei, dass OT-Systeme nie für die heutige Bedrohungslandschaft konzipiert wurden. Viele verlassen sich auf Protokolle wie Modbus, PROFINET und DNP3, die seit ihrer vordigitalen Ära unverändert und ohne Verschlüsselung oder Authentifizierung laufen.

Angesichts flacher Netzwerke, veralteter Firmware und eingeschränkter Unterstützung für moderne Abwehrmaßnahmen benötigen Angreifer keine ausgeklügelten Exploits – sondern nur einen Ansatzpunkt. „Viele dieser OT-Systeme sind nicht nur anfällig“, sagte Dearing. „Sie sind vorhersehbar ausnutzbar und die Gegner wissen das.“

Dearing argumentiert, dass der einzige Weg nach vorn darin bestehe, den Schwerpunkt von der Prävention auf die Eindämmung zu verlagern. „Sich ausschließlich auf Prävention zu verlassen, erzeugt ein falsches Sicherheitsgefühl“, sagte er. Die klügere Strategie besteht darin, davon auszugehen, dass der Perimeter versagen wird, und Kontrollen einzubauen, die den Schaden begrenzen.

Das bedeutet, dass zuerst die Sichtbarkeit gewährleistet sein muss, dann die Anwendung einer Mikrosegmentierung, um laterale Bewegungen zu verhindern, die Gruppierung von Assets in Zonen und die Regelung des Zugriffs nach den Zero-Trust-Prinzipien. Wenn diese Leitplanken vorhanden sind, kann ein Verstoß nicht außer Kontrolle geraten.

Auch KI-gesteuerte Ansätze spielen zunehmend eine Rolle.  

Laut Dearing können KI-Sicherheitsdiagramme normale Kommunikationsmuster in Ihrem Netzwerk erlernen. Dies hilft Sicherheitsteams, ungewöhnliche Kommunikationen automatisch zu isolieren, bevor sie sich zu umfassenden Angriffen entwickeln können. Verteidiger können echte Widerstandsfähigkeit aufbauen und kritische Funktionen schützen, ohne den Betrieb zu stören.

Doch Resilienz ist nicht nur eine technische Angelegenheit. Es erfordert auch einen kulturellen Wandel.  

Dearing weist auf eine gefährliche Denkweise in der OT hin: „Bei OT-Systemen herrscht hartnäckig die Einstellung ‚Nur wenn es nicht kaputt ist …‘, aber in der heutigen Bedrohungslandschaft wird diese Einstellung zunehmend gefährlich.“  

Anstatt auf Vorschriften oder größere Vorfälle zu warten, müssen Unternehmen jetzt handeln. Sein Rat ist, mit den Grundlagen zu beginnen: Sichtbarkeit, Segmentierung und Zugriffskontrolle. Identifizieren Sie das Wichtigste und machen Sie es schwieriger, es zu erreichen.  

„Resilienz, nicht Perfektion, ist der neue Sicherheitsmaßstab“, sagte Dearing.

Zero Trust mit 15: Warum die vollständige Einführung immer noch wichtig ist

Das Cover von No More Chewy Centers

In seinem Security Week -Artikel „Zero Trust ist 15 Jahre alt – Warum sich die vollständige Einführung lohnt“ reflektiert Kevin Townsend die Entwicklung eines Sicherheitsmodells, das die Branche seit John Kindervags bahnbrechendem Artikel „No More Chewy Centers“ aus dem Jahr 2010 neu geprägt hat.  

Das Konzept ist einfach, aber wirkungsvoll: „Vertrauen Sie nicht, überprüfen Sie immer.“ Wie Kindervag in dem Artikel sagte: „Experten für Informationssicherheit müssen den weichen Kern beseitigen, indem sie für allgegenwärtige Sicherheit im gesamten Netzwerk sorgen, nicht nur am Rand.“

Trotz allgemeiner Anerkennung ist die Implementierung von Zero Trust nach wie vor uneinheitlich.  

Townsend bezeichnet Zero Trust als „einen Scherz: teilweise gut“. Das Modell von Forrester wurde von den Regulierungsbehörden übernommen – EO14028 für US-Bundesbehörden und die europäische NIS2-Richtlinie – allerdings ohne einheitliche Definitionen oder Standards.  

Dies führt dazu, dass die Organisationen Schwierigkeiten haben, die Prinzipien in die Praxis umzusetzen. Wie Kindervag sagte, gibt es kein Produkt, das installiert werden kann, um Zero Trust bereitzustellen. Stattdessen hat sich Zero Trust zu einer allgemein akzeptierten Best Practice entwickelt.

Aber die Barrieren sind auch real. Eine schlecht implementierte Zero-Trust-Lösung kann das Risiko erhöhen, indem sie Reibungspunkte schafft, die die Benutzer umgehen müssen. Menschliches Verhalten wie Vertrauen, Faulheit und Neugier können die Schwachstelle sein.  

Kindervag unterstrich diesen Punkt mit einer einprägsamen Analogie:  

„Ich sehe einen Typen, den ich noch nie zuvor gesehen habe, der Bier aus dem Kühlschrank holt. Ich sage: „Schatz, kennst du den Kerl?“ Sie sagt: „Nein.“ Ich antworte: „Oh, na ja, ich schätze, da er Bier aus unserem Kühlschrank holen kann, muss er hierher gehören.“ Und genau das tun wir jeden Tag, um Angreifer in unserer Umgebung zu schützen.“

Nach fünfzehn Jahren ist Zero Trust relevanter denn je, insbesondere da KI-gesteuerte Bedrohungen und Deepfakes traditionelle Vertrauenssignale untergraben. Aber die Adoption kann eine Herausforderung sein.  

Er erinnerte Sicherheitsverantwortliche daran: „Cybersicherheit ist schwierig! Wir haben uns entschieden, in diesem Geschäft zu sein. Wenn Sie nicht die richtige Einstellung haben, suchen Sie sich bitte ein anderes Geschäft.“

Wertrealisierung: das wahre Unterscheidungsmerkmal des Kanals

In seinem Artikel in Channel E2E mit dem Titel „Warum die Wertrealisierung den Wettbewerbsvorteil des Kanals darstellt“ argumentiert Dave Yow, Senior Director of Partner Sales AMS bei Illumio, dass Partner auf dem heutigen Markt nicht danach beurteilt werden, was sie verkaufen, sondern danach, ob die Kunden tatsächlich Ergebnisse sehen.  

Seiner Ansicht nach ist die Wertrealisierung das wichtigste Unterscheidungsmerkmal, da die Budgets knapper werden, die Verkaufszyklen sich verzögern und die Konsolidierung die Arbeitsweise von Anbietern und Käufern verändert. Da CFOs jeden Dollar genau prüfen, sind die Partner die Gewinner, die Geschäftsergebnisse nachweisen, schnelle Erfolge erzielen und auch lange nach dem Verkauf engagiert bleiben.

Der Druck ist klar: „Die Budgets für die Cybersicherheit stehen auf dem Prüfstand“, sagte Yow. Die Verkaufszyklen dauern mittlerweile sechs bis zwölf Monate und die Konsolidierung verändert sowohl die Verkäufer- als auch die Käuferlandschaft.  

Während die großen Player ihre Portfolios durch Akquisitionen erweitern, versuchen viele Unternehmen, ihre Prozesse zu vereinfachen, indem sie redundante Tools streichen und ihre Ausgaben konsolidieren. Die Gefahr, so Yow, bestehe darin, dass dies häufig zu Shelfware und enttäuschenden Ergebnissen führe.

Deshalb reicht „gut genug“ nicht mehr aus. Yow sagte, dass fehlgeschlagene Implementierungen das Vertrauen untergraben, Skepsis schüren und CISOs bei neuen Investitionen misstrauisch machen. Von den Partnern, die in der Zwickmühle stecken, wird zunehmend erwartet, dass sie Ergebnisse erzielen, auch wenn die Technologie noch nicht vollständig implementiert ist.

Yow rät Vertriebspartnern, den Fokus von Funktionen und Preisen auf Ergebnisse und ROI zu verlagern.  

„Jedes Engagement sollte mit einem gemeinsamen Verständnis von Erfolg beginnen“, sagte er. Das bedeutet, frühzeitig zu fragen: „Welche Geschäftsergebnisse sind für den Kunden am wichtigsten?“ und „Wie wird der Kunde diese Ergebnisse messen?“  

Von dort aus empfiehlt er Partner:

  • Entwerfen Sie Proof-of-Concepts, die die Anforderungen der realen Welt widerspiegeln.
  • Lenken Sie Kunden zu schnell einsetzbaren Lösungen.
  • Bleiben Sie auch nach dem Verkauf mit regelmäßigen Check-ins, Nutzungsüberprüfungen und fortlaufendem Support engagiert.

Letztendlich sind es vertrauenswürdige Berater, die die schwierigen Gespräche führen. „Kunden dabei zu helfen, den Wert zu erkennen, ist kein Bonus, sondern die Grundlage jedes erfolgreichen Engagements“, sagte Yow.  

Indem sie der Wertrealisierung Priorität einräumen, können Vertriebspartner engere Beziehungen aufbauen, Verkaufszyklen verkürzen und Ergebnisse liefern, die sich in einer Zeit knapper werdender Budgets und beschleunigter Veränderungen bewähren.

Erfahren Sie mehr Illumio Insights kann Ihrem Team helfen, die heutigen Bedrohungen zu erkennen, zu verstehen, zu priorisieren und zu bewältigen.

Verwandte Themen

Verwandte Artikel

Operationalisierung von Zero Trust – Schritt 5: Entwerfen der Richtlinie
Cyber-Resilienz

Operationalisierung von Zero Trust – Schritt 5: Entwerfen der Richtlinie

Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg zu Zero Trust in Ihrem Unternehmen. Entwerfen Sie die Richtlinie.

Das Geschenk, das Ihr IT-Sicherheitsteam in dieser Weihnachtszeit verdient
Cyber-Resilienz

Das Geschenk, das Ihr IT-Sicherheitsteam in dieser Weihnachtszeit verdient

Erfahren Sie, wie Sie Ihr Unternehmen auf die Erntezeit böswilliger Akteure vorbereiten können – die Weihnachtszeit.

Cyber Resilience, der strategische Plan der CISA und der Nachweis der Zero-Trust-Segmentierung
Cyber-Resilienz

Cyber Resilience, der strategische Plan der CISA und der Nachweis der Zero-Trust-Segmentierung

Für CISA ist Zero-Trust-Sicherheit der Schlüssel zur Erreichung ihrer Cybersicherheitsstrategien und zur Erreichung ihrer Ziele für Cyber-Resilienz.

Wie Carlos Buenano, CTO von Armis, die OT-Sicherheit auf seinem Weg zu Zero Trust führte
Segmentierung

Wie Carlos Buenano, CTO von Armis, die OT-Sicherheit auf seinem Weg zu Zero Trust führte

Erfahren Sie mehr über Buenanos Weg in die OT-Sicherheit, die zentrale Rolle, die Zero-Trust-Prinzipien beim Schutz industrieller Umgebungen spielen, und die Herausforderungen, um dieses Ziel zu erreichen.

John Kindervag erzählt die Entstehungsgeschichte von Zero Trust
Segmentierung

John Kindervag erzählt die Entstehungsgeschichte von Zero Trust

Erfahren Sie, wie John Kindervag mit Zero Trust begann, seine frühen Forschungen zu Zero Trust Best Practices und seine Ratschläge für Unternehmen auf ihrem Weg zu Zero Trust.

Erkennen und Eindämmen von Lateral Movement in der Cloud mit Illumio Insights
IL L U M IO P R O D U K T E

Erkennen und Eindämmen von Lateral Movement in der Cloud mit Illumio Insights

Erfahren Sie, wie Illumio Insights laterale Bewegungen in der Cloud erkennt und eindämmt, Angreifer in Echtzeit stoppt und Ihre Sicherheitslage stärkt.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?