完美体育(中国)官方登录中心

Common Cybersecurity Breach Scenarios Disrupted by Zero Trust | Hikvision

Common Cybersecurity Breach Scenarios Disrupted by Zero Trust

července 29, 2021
Blog
Filter
Cancel
Resetovat
ODESLAT

Běžné scénáře narušení kybernetické bezpečnosti narušené Zero Trust

 

Vzhledem k tomu, že podniky čelí dynamičtějším kybernetickým hrozbám než kdykoli předtím, je Zero Trust uznáván jako přední rámec kybernetické bezpečnosti pro řešení rozšiřujícího se prostředí hrozeb. Vzhledem k tomu, že se očekává, že kybernetická kriminalita bude do roku 2025 stát svět 10,5 bilionu USD, podívejme se na typy narušení, kterým může přístup Zero Trust Security zabránit a zmírnit je. 

 

Nejprve si připomeňme, co je to Zero Trust. Rámec Zero Trust je popsán v naší nedávné bílé knize Securing a New Digital World with Zero Trust a zahrnuje předpoklad, že veškerý provoz by měl být považován za podezřelý, dokud není ověřen: nikdy nedůvěřuj, vždy ověřuj. Mezi čtyři klíčové principy přístupu Zero Trust patří:

 

1. Chraňte korunovační klenoty: Nasaďte segmentaci sítě pro vytvoření perimetrů a mikrosegmentů a zároveň omezte oprávnění uživatelů (například zbytečná práva správce). 

 

2. Automatizujte si hlídání: Používejte špičkové nástroje pro detekci incidentů a reakci na ně, pokud možno s využitím automatizovaných řešení.

 

3. Zajistěte, aby vaše nástroje spolupracovaly: Integrujte nabídky kybernetické bezpečnosti v sítích různých dodavatelů a vytvořte komplexní, jednotný kybernetický přístup.

 

4. Dávejte si pozor:  S úplnou viditelností sítě můžete sledovat podezřelé chování a další vzorce napříč daty, zařízeními, aplikacemi, síťovými nástroji a dalšími kanály.

 

S tímto přístupem se podívejme na běžné útoky na kybernetickou bezpečnost, které může systém Zero Trust řešit:

 

Phishingové útoky

Phishing je běžný typ kybernetického útoku, který využívá sociální inženýrství k oklamání nic netušících uživatelů. Uživatel často obdrží e-mail s přílohou nebo skrytým odkazem ke stažení, který ho přiměje k akci, při níž se stáhne malware nebo se dostane na falešnou přihlašovací stránku, kde předá přihlašovací údaje. Vezměme si scénář, kdy zaměstnanci obdrží zfalšovaný e-mail s žádostí o změnu hesla v krátkém časovém horizontu. Navštívením odkazu a zadáním přihlašovacích údajů na falešnou stránku mohou uživatelé poskytnout útočníkům přístup k přihlašovacímu portálu, který hackerům umožňuje pohybovat se v síti a najít další slabá místa.

 

Přístup Zero Trust s tím počítá, protože předpokládá, že každý uživatel může být kompromitován. Protokoly kybernetické bezpečnosti, které umožňují správcům zabezpečení udržovat přehled o síti a sledovat podezřelé chování, mohou pomoci rychle zmírnit útoky, jakmile k nim dojde.

 

Skutečný přístup Zero Trust by měl zahrnovat informování zaměstnanců a zúčastněných stran organizace o kybernetických rizicích a o tom, jak hrozbám předcházet. Mnohá centra bezpečnostních operací (SOC) provádějí pravidelná cvičení a testy, včetně zasílání vlastních falešných e-mailů zaměstnancům, aby simulovala, jak může phishingový útok vypadat. V některých případech mohou být zaměstnanci vyzváni k absolvování školení, pokud se omylem zapojí do falešných škodlivých zpráv.

 

 

Kompromitace firemních e-mailů (BEC)

Kompromitace firemních e-mailů (BEC) často využívá kombinaci sociálního inženýrství, škodlivých e-mailových kampaní a dalších metod vydávání se za uživatele s cílem získat jejich důvěru pomocí taktik, jako jsou podvržené domény a podobné domény. Útočníci, kteří se na uživatele zaměřují zdánlivě pravými zprávami a výzvami, mohou zaměstnance zmanipulovat, aby provedli bankovní převody, předali přihlašovací údaje a umožnili hrozbám proniknout do sítě.

 

Pomocí Zero Trust mohou správci zabezpečení využívat svůj přehled o síti k odhalování podezřelých vzorců chování, jako jsou uživatelé třetích stran komunikující s velkým počtem zaměstnanců prostřednictvím škodlivých e-mailových kampaní a neoprávněné přihlašovací aktivity z nových zařízení, míst a uživatelů. Princip Zero Trust by se měl rozšířit z cloudu i na lokální prostředí a bezpečnostní pracovníci by měli mít k dispozici monitorovací funkce - v ideálním případě s automatizovanou detekcí a reakcí -, které budou prioritně zmírňovat hrozby BEC.

 

Stejně jako u celého přístupu Zero Trust je klíčové vzdělávání uživatelů. Firemní uživatelé by měli rozumět běžným příznakům kompromitace e-mailu, včetně e-mailových adres a domén, které neodpovídají oficiálním verzím, naléhavým žádostem o neobvyklé nebo finančně rizikové chování, včetně převodů peněz a dalších akcí na účtu, a dalším příznakům podezřelé aktivity. Podobně jako v případě vzdělávání v oblasti phishingu mohou v některých případech bezpečnostní pracovníci testovat zaměstnance nebo sítě na příkladech útoků BEC, aby zjistili, zda jsou protokoly kybernetické bezpečnosti dostatečné pro řešení této hrozby.

 

Ransomware

V roce 2021 je ransomware jednou z hlavních výzev, kterým podniky čelí, přičemž náklady na ransomware celosvětově vzrostly na 1,85 milionu USD za incident. Ransomware obvykle vzniká tak, že si zaměstnanci nebo oprávnění uživatelé omylem stáhnou malware, ať už prostřednictvím e-mailu nebo webového portálu či jiné aplikace, který zašifruje soubory a data organizace, dokud není zaplaceno výkupné. V některých případech může být ransomware doručen prostřednictvím phishingových nebo BEC útoků. V jiných případech útočníci kompromitují přihlašovací údaje, pohybují se v síti a doručují ransomware přímo do organizace, přičemž se vydávají za jejího zaměstnance.

 

Postoj zabezpečení Zero Trust předpokládá, že hrozba ransomwaru je stále přítomná. Pomocí automatizovaných detekčních nástrojů sledují implementace Zero Trust podezřelé aktivity, malware a chování uživatelů, které je běžně spojováno s ransomwarem, jako je neoprávněná aktivita uživatelů nebo vydávání se za webové stránky a další prostředky pro doručení malwaru.

 

V některých případech lze útoky ransomwaru zastavit již ve fázi infiltrace pomocí jednoduchého dvoufaktorového ověřování. Požadavkem, aby všechny firemní portály používaly pro přístup dvoufaktorové ověřování, například textovou zprávou nebo jedinečným kódem prostřednictvím dvoufaktorové aplikace, jako je Google Authenticator, mohou postupy zabezpečení Zero Trust využít vrstvené zabezpečení, aby zabránily škodlivému činiteli získat počáteční přístup k přihlášení, který potřebuje k eskalaci oprávnění nebo infikování organizace. 

 

Vzhledem k tomu, že podniky přijímají opatření k řešení svého vystavení riziku kybernetické bezpečnosti, představuje Zero Trust jeden z nejdůležitějších rámců pro budování kyberneticky bezpečného a robustního podniku. Prohlédněte si naši bílou knihu a dozvíte se více. 

 

Související odkazy

Odebírat novinky

Přihlaste se k odběru našeho newsletteru a získejte nejnovější trendový obsah od společnosti Hikvision

Kontakt
Hik-Partner Pro close
Hik-Partner Pro
Hik-Partner Pro
Scan and download the app
Download
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don』t support. Please try one of the following options to have a better experience of our web content.