Top-Nachrichten zur Cybersicherheit ab September 2025
Die Nachrichten zur Cybersicherheit im September haben eine bekannte Wahrheit deutlich gemacht: Widerstandsfähigkeit ist wichtiger denn je
Von spektakulären Unterbrechungen der Lieferkette bis hin zur sich entwickelnden Rolle von Zero Trust: Die Geschichten, die die Branche prägen, weisen alle darauf hin, dass Prävention allein nicht ausreicht. Organisationen brauchen Eindämmung, Klarheit und messbare Ergebnisse.
Die Nachrichten dieses Monats enthalten Einblicke von Top-Sicherheitsexperten zu folgenden Themen:
- Jaguar Land Rover erholt sich weiter von einem Cyberangriff Anfang September
- Die Bedeutung der Eindämmung von Sicherheitsverletzungen in OT-Systemen
- Zero Trust mit 15 Jahren – und warum die vollständige Einführung unerlässlich ist
- Wie sich Channel-Teams wirklich von der Konkurrenz abheben können, indem sie Kunden dabei helfen, einen Mehrwert zu erkennen, der über die Preisliste hinausgeht
Cyberangriff auf JLR deckt Schwachstellen in der Lieferkette auf

Die Cyberprobleme von Jaguar Land Rover gehen weiter.
According to Beth Maundrill in this month’s Infosecurity Magazine article, JLR Extends Production Halt After Cyber-Attack, the luxury carmaker confirmed it will extend its production pause until at least September 24 following a cyberattack earlier this month.
Die Störung beschränkt sich nicht nur auf den Autohersteller selbst. Die Auswirkungen ziehen sich durch die gesamte Lieferkette und gefährden kleinere Unternehmen und ihre Mitarbeiter. Berichten zufolge haben einige Zulieferer bereits mit Entlassungen begonnen, obwohl die Arbeitsplätze der JLR-Mitarbeiter weiterhin sicher sind.
For Illumio, the real story is the cascading effect on operational resilience. Maundrill interviewed Trevor Dearing, director of critical infrastructure at Illumio, about the breach.
„JLR ist zweifellos ein Anker für die lokale Industrie“, sagte er. „Für die Zulieferer bedeutet diese verlängerte Ausfallzeit, dass die Cashflows schnell versiegen.“
Dies ist nicht nur für die Lieferkette schädlich. Dearing erklärte, dass es JLR wahrscheinlich auch schaden werde, wenn sie wieder online gehen. „Einige dieser Unternehmen sind möglicherweise nicht mehr in der Lage, den Neustart durchzuführen, was die Erholung noch langsamer und schmerzhafter machen wird“, sagte er.
Maundrill sagte, der Kern des Problems liege in der Abhängigkeit der Branche von der Just-in-Time-Logistik. Hier sorgen vernetzte Systeme von Drittanbietern dafür, dass die Montagelinien ohne Lagerbestände an Ersatzteilen am Laufen bleiben.
Die Effizienzgewinne sind unbestreitbar, aber wie Dearing betonte, zeigt dieser Angriff, wie eng gekoppelte Ökosysteme das Risiko vergrößern können. Kleine Zulieferer, die ausschließlich von Verträgen mit JLR abhängig sind, sind besonders gefährdet, wenn der Betrieb zum Erliegen kommt.
The incident also underscores why resilience must be baked into operational environments. Downtime in a hyper-connected supply chain can turn one company’s cyberattack into a regional economic crisis, as Dearing’s comments suggest.
For other manufacturers, this should serve as a wake-up call. Today’s breaches are about sustaining operations when attackers target the systems that keep the physical world moving.
With attackers aiming squarely at operational resilience, the JLR case is a reminder that visibility, segmentation, and breach containment are essential to protect not just one company but the ecosystems that depend on it.
Wenn Chaos das Ziel ist, ist Eindämmung die Antwort
In response to recent attacks like the JLR breach, Illumio’s Trevor Dearing also wrote an article for TechRadar, When Chaos Is the Goal, Resilience Is the Answer. His key warning to security leaders was that traditional prevention isn’t enough to protect operational technology (OT).
“From halting fuel pipelines to crippling hospital IT systems, cyberattackers are seeing continued success in targeting the infrastructure that underpins society,” he said. Their goal is simple: maximum disruption. And in critical sectors like energy, manufacturing, and healthcare, even brief outages can be devastating.
Das Problem, erklärte Dearing, sei, dass OT-Systeme nie für die heutige Bedrohungslandschaft konzipiert wurden. Viele verlassen sich auf Protokolle wie Modbus, PROFINET und DNP3, die seit ihrer vordigitalen Ära unverändert und ohne Verschlüsselung oder Authentifizierung laufen.
Angesichts flacher Netzwerke, veralteter Firmware und eingeschränkter Unterstützung für moderne Abwehrmaßnahmen benötigen Angreifer keine ausgeklügelten Exploits – sondern nur einen Ansatzpunkt. „Viele dieser OT-Systeme sind nicht nur anfällig“, sagte Dearing. „Sie sind vorhersehbar ausnutzbar und die Gegner wissen das.“
Dearing argumentiert, dass der einzige Weg nach vorn darin bestehe, den Schwerpunkt von der Prävention auf die Eindämmung zu verlagern. „Sich ausschließlich auf Prävention zu verlassen, erzeugt ein falsches Sicherheitsgefühl“, sagte er. Die klügere Strategie besteht darin, davon auszugehen, dass der Perimeter versagen wird, und Kontrollen einzubauen, die den Schaden begrenzen.
Das bedeutet, dass zuerst die Sichtbarkeit gewährleistet sein muss, dann die Anwendung einer Mikrosegmentierung, um laterale Bewegungen zu verhindern, die Gruppierung von Assets in Zonen und die Regelung des Zugriffs nach den Zero-Trust-Prinzipien. Wenn diese Leitplanken vorhanden sind, kann ein Verstoß nicht außer Kontrolle geraten.
Auch KI-gesteuerte Ansätze spielen zunehmend eine Rolle.
Laut Dearing können KI-Sicherheitsdiagramme normale Kommunikationsmuster in Ihrem Netzwerk erlernen. Dies hilft Sicherheitsteams, ungewöhnliche Kommunikationen automatisch zu isolieren, bevor sie sich zu umfassenden Angriffen entwickeln können. Verteidiger können echte Widerstandsfähigkeit aufbauen und kritische Funktionen schützen, ohne den Betrieb zu stören.
Doch Resilienz ist nicht nur eine technische Angelegenheit. Es erfordert auch einen kulturellen Wandel.
Dearing weist auf eine gefährliche Denkweise in der OT hin: „Bei OT-Systemen herrscht hartnäckig die Einstellung ‚Nur wenn es nicht kaputt ist …‘, aber in der heutigen Bedrohungslandschaft wird diese Einstellung zunehmend gefährlich.“
Anstatt auf Vorschriften oder größere Vorfälle zu warten, müssen Unternehmen jetzt handeln. Sein Rat ist, mit den Grundlagen zu beginnen: Sichtbarkeit, Segmentierung und Zugriffskontrolle. Identifizieren Sie das Wichtigste und machen Sie es schwieriger, es zu erreichen.
„Resilienz, nicht Perfektion, ist der neue Sicherheitsmaßstab“, sagte Dearing.
Zero Trust mit 15: Warum die vollständige Einführung immer noch wichtig ist

In his Security Week article, Zero Trust Is 15 Years Old — Why Full Adoption Is Worth the Struggle, Kevin Townsend reflected on the journey of a security model that has reshaped the industry since John Kindervag’s seminal 2010 paper No More Chewy Centers.
Das Konzept ist einfach, aber wirkungsvoll: „Vertrauen Sie nicht, überprüfen Sie immer.“ Wie Kindervag in dem Artikel sagte: „Experten für Informationssicherheit müssen den weichen Kern beseitigen, indem sie für allgegenwärtige Sicherheit im gesamten Netzwerk sorgen, nicht nur am Rand.“
Despite widespread recognition, Zero Trust implementation remains uneven.
Townsend calls Zero Trust a “curate’s egg: good in parts.” Forrester’s model has been embraced by regulators — EO14028 for U.S. federal agencies and Europe’s NIS2 directive — but without uniform definitions or standards.
Dies führt dazu, dass die Organisationen Schwierigkeiten haben, die Prinzipien in die Praxis umzusetzen. Wie Kindervag sagte, gibt es kein Produkt, das installiert werden kann, um Zero Trust bereitzustellen. Stattdessen hat sich Zero Trust zu einer allgemein akzeptierten Best Practice entwickelt.
Aber die Barrieren sind auch real. Eine schlecht implementierte Zero-Trust-Lösung kann das Risiko erhöhen, indem sie Reibungspunkte schafft, die die Benutzer umgehen müssen. Menschliches Verhalten wie Vertrauen, Faulheit und Neugier können die Schwachstelle sein.
Kindervag unterstrich diesen Punkt mit einer einprägsamen Analogie:
„Ich sehe einen Typen, den ich noch nie zuvor gesehen habe, der Bier aus dem Kühlschrank holt. Ich sage: „Schatz, kennst du den Kerl?“ Sie sagt: „Nein.“ Ich antworte: „Oh, na ja, ich schätze, da er Bier aus unserem Kühlschrank holen kann, muss er hierher gehören.“ Und genau das tun wir jeden Tag, um Angreifer in unserer Umgebung zu schützen.“
Nach fünfzehn Jahren ist Zero Trust relevanter denn je, insbesondere da KI-gesteuerte Bedrohungen und Deepfakes traditionelle Vertrauenssignale untergraben. Aber die Adoption kann eine Herausforderung sein.
Er erinnerte Sicherheitsverantwortliche daran: „Cybersicherheit ist schwierig! Wir haben uns entschieden, in diesem Geschäft zu sein. Wenn Sie nicht die richtige Einstellung haben, suchen Sie sich bitte ein anderes Geschäft.“
Wertrealisierung: das wahre Unterscheidungsmerkmal des Kanals
In his article in Channel E2E, Why Value Realization Is the Channel’s Competitive Edge, Illumio’s Dave Yow, senior director of partner sales AMS, argues that in today’s market, partners aren’t judged by what they sell, but whether customers actually see results.
Seiner Ansicht nach ist die Wertrealisierung das wichtigste Unterscheidungsmerkmal, da die Budgets knapper werden, die Verkaufszyklen sich verzögern und die Konsolidierung die Arbeitsweise von Anbietern und Käufern verändert. Da CFOs jeden Dollar genau prüfen, sind die Partner die Gewinner, die Geschäftsergebnisse nachweisen, schnelle Erfolge erzielen und auch lange nach dem Verkauf engagiert bleiben.
Der Druck ist klar: „Die Budgets für die Cybersicherheit stehen auf dem Prüfstand“, sagte Yow. Die Verkaufszyklen dauern mittlerweile sechs bis zwölf Monate und die Konsolidierung verändert sowohl die Verkäufer- als auch die Käuferlandschaft.
Während die großen Player ihre Portfolios durch Akquisitionen erweitern, versuchen viele Unternehmen, ihre Prozesse zu vereinfachen, indem sie redundante Tools streichen und ihre Ausgaben konsolidieren. Die Gefahr, so Yow, bestehe darin, dass dies häufig zu Shelfware und enttäuschenden Ergebnissen führe.
Deshalb reicht „gut genug“ nicht mehr aus. Yow sagte, dass fehlgeschlagene Implementierungen das Vertrauen untergraben, Skepsis schüren und CISOs bei neuen Investitionen misstrauisch machen. Von den Partnern, die in der Zwickmühle stecken, wird zunehmend erwartet, dass sie Ergebnisse erzielen, auch wenn die Technologie noch nicht vollständig implementiert ist.
Yow advises channel partners to shift focus from features and price points to outcomes and ROI.
„Jedes Engagement sollte mit einem gemeinsamen Verständnis von Erfolg beginnen“, sagte er. Das bedeutet, frühzeitig zu fragen: „Welche Geschäftsergebnisse sind für den Kunden am wichtigsten?“ und „Wie wird der Kunde diese Ergebnisse messen?“
Von dort aus empfiehlt er Partner:
- Entwerfen Sie Proof-of-Concepts, die die Anforderungen der realen Welt widerspiegeln.
- Lenken Sie Kunden zu schnell einsetzbaren Lösungen.
- Bleiben Sie auch nach dem Verkauf mit regelmäßigen Check-ins, Nutzungsüberprüfungen und fortlaufendem Support engagiert.
Letztendlich sind es vertrauenswürdige Berater, die die schwierigen Gespräche führen. „Kunden dabei zu helfen, den Wert zu erkennen, ist kein Bonus, sondern die Grundlage jedes erfolgreichen Engagements“, sagte Yow.
Indem sie der Wertrealisierung Priorität einräumen, können Vertriebspartner engere Beziehungen aufbauen, Verkaufszyklen verkürzen und Ergebnisse liefern, die sich in einer Zeit knapper werdender Budgets und beschleunigter Veränderungen bewähren.
Erfahren Sie mehr Illumio Insights kann Ihrem Team helfen, die heutigen Bedrohungen zu erkennen, zu verstehen, zu priorisieren und zu bewältigen.
.png)



.webp)

