/
Zero-Trust-Segmentierung

Die wichtigsten Cybersicherheitsnachrichten vom Februar 2025

Cyberbedrohungen lassen nicht nach. Und die Experten arbeiten auch nicht daran, sie aufzuhalten.

Von der sich ständig weiterentwickelnden Ransomware-Landschaft bis hin zur sich verändernden Rolle von CTOs in der Cybersicherheit — der Februar war vollgepackt mit großen Entwicklungen. Angreifer passen sich an, Sicherheitsstrategien entwickeln sich weiter und Unternehmen lernen, dass Resilienz — nicht nur Prävention — der Schlüssel zum Überleben ist.

Da so viel passiert, machen wir uns durch den Lärm, um die wichtigsten Cybersicherheitsberichte vom Februar aufzuschlüsseln.

Die Nachrichten dieses Monats enthalten Einblicke von führenden Sicherheitsexperten zu folgenden Themen:

  • Warum Ransomware immer noch erfolgreich ist trotz der Razzien der Strafverfolgungsbehörden — und was Organisationen tun können, um die Ausbreitung zu stoppen.
  • Wie sich die Rolle des CTO verändertund macht Cybersicherheit zu einer zentralen Verantwortung für die Technologieführer von heute.
  • Wie Illumio und seine Partner den Kampf gegen Ransomware verstärken durch die Stärkung der Zero-Trust-Strategien.

Warum Cybersicherheit heute die größte Aufgabe von CTOs ist

Headshot of Ben Verghese, Illumio CTO
Ben Verghese, CTO von Illumio

Die Rolle des Chief Technology Officers (CTO) ist nicht mehr das, was sie einmal war. Laut einem aktuellen Forbes artikel, ctOS: Neue und wachsende Aufgaben (und wie man sich darauf vorbereitet), die heutigen CTOs jonglieren mit weit mehr als nur der IT-Infrastruktur. Von ihnen wird nun erwartet, dass sie die Geschäftsstrategie vorantreiben, Innovationen vorantreiben und Cybersicherheit mehr denn je zu einer Top-Priorität machen.

Kurz gesagt, der moderne CTO muss teils Tech-Visionär, teils Unternehmensstratege und teils Cyber-Verteidiger in einem sein.

Ben Verghese, CTO von Illumio, betonte, dass CTOs heute für den Schutz digitaler Vermögenswerte von zentraler Bedeutung sind.

„Um die Sicherheit und Verfügbarkeit digitaler Ressourcen zu gewährleisten, muss der CTO die Zusammenarbeit zwischen Produktteams, Betrieb, IT und Sicherheit leiten, um komplexe technologische und produktbezogene Herausforderungen zu bewältigen“, erklärt er.

Da Cyberbedrohungen immer raffinierter werden, geht Verghese davon aus, dass die Rolle des CTO über die reine Technologieaufsicht hinausgeht. CTOs werden zu Schlüsselfiguren in der C-Suite, die für die Förderung von Cybersicherheitsinitiativen und -strategien verantwortlich sind.

Und vergiss die Arbeit im luftleeren Raum. Der Artikel hebt hervor, dass CTOs Teamplayer sein müssen. Sie müssen abteilungsübergreifend zusammenarbeiten, um sicherzustellen, dass Sicherheit nicht nur ein IT-Problem ist, sondern eine unternehmensweite Initiative. Mit dem Aufstieg von Cloud-Computing, KI und zunehmend komplexe Cyberbedrohungen — CTOs arbeiten heute enger als je zuvor mit CISOs, Entwicklungsteams und sogar der Unternehmensleitung zusammen, um das Unternehmen sowohl innovativ als auch sicher zu halten.

Unter dem Strich geht es beim CTO-Job nicht mehr nur darum, den Tech-Stack am Laufen zu halten. Es geht darum, Geschwindigkeit mit Sicherheit, Innovation und Widerstandsfähigkeit in Einklang zu bringen.

Unternehmen, die das richtig machen, werden der Konkurrenz immer einen Schritt voraus sein. Und diejenigen, die das nicht tun, müssen vielleicht auf die harte Tour lernen.

Ransomware ist nicht tot — sie entwickelt sich weiter

Ransomware-Banden hatte 2024 trotz umfangreicher Razzien der Strafverfolgungsbehörden ein hervorragendes Jahr.

Ein aktuelles Dunkle Lektüre Artikel von Robert Lemos, Ransomware-Gruppen überstanden Überfälle und profitierten 2024, legt dar, wie widerstandsfähig und profitabel diese Cyberkriminellen geworden sind, obwohl die Behörden große Unternehmen wie LabHost und Ghost lahmlegten und es auf große Namen wie LockBit abgesehen hatten.

Die Zahlen zeichnen ein krasses Bild: Im vergangenen Jahr haben Angreifer fast 6.000 Vorfälle auf Websites mit Datenlecks veröffentlicht, und die Zahl der aktiven Ransomware-Gruppen hat sich fast verdoppelt und ist von 43 auf über 75 gestiegen.

Warum haben die Strafverfolgungsmaßnahmen sie also nicht gebremst? Trevor Dearing, Direktor für kritische Infrastrukturlösungen bei Illumio, erklärt, dass Takedowns zwar zu vorübergehenden Hindernissen führen, „sie aber sehr schnell ersetzt werden, und das ist die Herausforderung“.

Jedes Mal, wenn die Behörden eine Gruppe schließen, tritt eine andere an ihre Stelle oder bestehende Gruppen benennen sich um und setzen ihre Angriffe fort.

Und die Angriffe nehmen nur zu. Laut Lemos stiegen die Ransomware-Vorfälle 2024 um 15% an, wobei im Januar durchschnittlich 18 erfolgreiche Angriffe pro Tag verzeichnet wurden — gegenüber weniger als 15 pro Tag im Dezember.

Das ist ein erstaunlicher Anstieg, der zeigt, wie unerbittlich diese Bedrohungsakteure sind. Auch ihre Taktiken entwickeln sich weiter, angefangen von Systemen zur doppelten Erpressung bis hin zur Bekämpfung von Lieferketten und kritischer Infrastruktur.

Was bedeutet das alles für Cybersicherheitsteams? Ransomware wird nicht verschwinden, und sich allein auf Takedowns zu verlassen, wird das Problem nicht lösen. Organisationen müssen sich auf Eindämmung und Widerstandsfähigkeit konzentrieren. Dies stellt sicher, dass sich Angreifer, wenn sie einbrechen, nicht einfach ausbreiten und weitreichenden Schaden anrichten können.

Wie Dearing es ausdrückt: „Es geht wirklich darum, wie man die Bewegung stoppt, wenn sie reinkommen?“ Das ist der Schlüssel, um im Kampf gegen Ransomware die Nase vorn zu haben.

Ransomware ist unvermeidlich. Illumio hilft Partnern, die Ausbreitung zu stoppen.

Ransomware ist nicht nur eine Bedrohung — sie ist ein Geschäftskiller. Und Illumio stellt sicher, dass seine Partner bereit sind, sich zu wehren.

Ein aktuelles Kanalzukünfte Artikel von Jeffrey Burt, Illumio-Partner helfen Kunden bei der Bekämpfung von Ransomware, von Jeffrey Burt, geht darauf ein, wie Illumio und seine Partner verstärken die Abwehr gegen Ransomware mit einem Zero-Trust-Ansatz.

Laut den jüngsten Berichten von Illumio Studie zu den globalen Kosten von Ransomware, Ransomware-Angriffe legten 58% der betroffenen Unternehmen lahm und verursachten massive finanzielle und betriebliche Schäden. Es ist klar, dass Unternehmen aufhören müssen, davon auszugehen, dass sie Angreifer fernhalten können, und sich auf unvermeidliche Vorfälle vorbereiten müssen.

„Sicherheitsverstöße sind unvermeidlich, und Sie müssen damit beginnen, Ihre Kunden darauf zu coachen und zu schulen... Sie müssen sich darauf vorbereiten“, sagt Todd Palmer, Senior Vice President of Global Partner Sales and Alliances bei Illumio.

Die Zahlen unterstützen ihn. Dem Bericht zufolge berichten 40 Prozent der Opfer von Ransomware von schwerwiegenden Umsatzeinbußen, 2021 waren es nur 22%, und viele haben Kunden verloren oder waren gezwungen, Stellen abzubauen. Es stand noch nie so viel auf dem Spiel.

Um Partnern zu helfen, sich weiterzuentwickeln, hat Illumio die letzten 18 Monate damit verbracht, Fortbildungsmaßnahmen, technische Tools und Laborumgebungen anzubieten.

Viele Partner setzen bereits starke Identitäts- und Zugriffsmanagement-Lösungen (IAM) ein und Perimeterfirewalls. Aber wie Palmer betont, fehlt ihnen oft „eine Kernkomponente“ einer echten Zero-Trust-Strategie — die Mikrosegmentierung. Ohne sie kann sich Ransomware innerhalb eines Netzwerks wie ein Lauffeuer ausbreiten.

Deshalb verdoppelt Illumio Zero-Trust-Segmentierungund stellt sicher, dass Angreifer, selbst wenn sie einbrechen, sich nicht seitwärts bewegen und Chaos anrichten können.

Durch die Integration dieser Kontrollen in bestehende Sicherheitslösungen helfen Illumio und seine Partner Unternehmen dabei, Bedrohungen einzudämmen, bevor sie zu echten Krisen werden. Denn wenn es um Ransomware geht, ist es genauso wichtig, die Ausbreitung zu stoppen wie den Einbruch zu stoppen.

Kontaktieren Sie uns noch heute um zu erfahren, wie Illumio Ihnen helfen kann, die Ausbreitung von Vorfälle und Ransomware-Angriffen einzudämmen.

Verwandte Themen

In Verbindung stehende Artikel

Wie ein vierköpfiges IT-Team die Zero-Trust-Segmentierung in 3 Wochen durchsetzte
Zero-Trust-Segmentierung

Wie ein vierköpfiges IT-Team die Zero-Trust-Segmentierung in 3 Wochen durchsetzte

Wie der Virtual Enforcement Node (VEN) -Agent von Illumio und die Enforced Zero Trust Segmentation die vollständige Durchsetzung der gesamten Serverinfrastruktur gewährleisten.

Besuchen Sie Illumio in Boston auf der AWS Re:Inforce 2022
Zero-Trust-Segmentierung

Besuchen Sie Illumio in Boston auf der AWS Re:Inforce 2022

Tausende von Sicherheits-, Compliance-, Identitäts- und Datenschutzbegeisterten werden im Boston Convention Center zusammenkommen und nach Informationen, Netzwerken und den neuesten Lösungen suchen, die Sponsoren wie Illumio anbieten.

So stellen Sie erfolgreiche Mikrosegmentierungsprojekte sicher: Auswahl der richtigen Tools
Zero-Trust-Segmentierung

So stellen Sie erfolgreiche Mikrosegmentierungsprojekte sicher: Auswahl der richtigen Tools

Erfahren Sie, worauf Sie bei der Bewertung von Mikrosegmentierungstools achten müssen und warum ältere Ansätze in modernen Umgebungen keine Mikrosegmentierung bieten.

Antifragilität: Wie Zero Trust KI-Bedrohungen in Stärken umwandelt
Cyber-Resilienz

Antifragilität: Wie Zero Trust KI-Bedrohungen in Stärken umwandelt

Erfahren Sie, warum es bei Zero Trust nicht nur um Resilienz geht — es ist ein antifragiles Sicherheitsmodell, das bei Angriffen immer stärker wird.

Illumio Innovation Lookback: Was wir 2024 gebaut haben
Zero-Trust-Segmentierung

Illumio Innovation Lookback: Was wir 2024 gebaut haben

Entdecken Sie die wichtigsten Innovationen von Illumio für 2024 in den Bereichen Zero Trust, KI-Automatisierung und Ransomware-Schutz.

Ransomware im Jahr 2025: Kosten, Trends und wie Sie Ihr Risiko reduzieren können
Eindämmung von Ransomware

Ransomware im Jahr 2025: Kosten, Trends und wie Sie Ihr Risiko reduzieren können

Erfahren Sie, wie Angreifer Sicherheitslücken ausnutzen, warum Ransomware heute ein Geschäftsmodell ist und wie Mikrosegmentierung Bedrohungen im Keim ersticken kann.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?