918博天堂·(中国区)首页

    Blog
    Topic
    Tout
    AIoT
    SMB Solutions
    Products and technologies
    Industries
    Tout
    Retail
    Traffic
    Education
    Logistics
    Banking
    Building
    Energy
    Manufacturing
    Sports
    Sustainability
    Business trends
    Cybersecurity
    Partner and customer experience
    Thermal
    Events
    Video Intercom
    Security Operations
    Imaging
    Trends
    Solution
    LED
    Resources and events
    Search blog
    Blog
    Filter
    Cancel
    Topic
    Tout
    AIoT
    SMB Solutions
    Products and technologies
    Industries
    Tout
    Retail
    Traffic
    Education
    Logistics
    Banking
    Building
    Energy
    Manufacturing
    Sports
    Sustainability
    Business trends
    Cybersecurity
    Partner and customer experience
    Thermal
    Events
    Video Intercom
    Security Operations
    Imaging
    Trends
    Solution
    LED
    Resources and events
    Réinitialiser
    Soumettre

    Common Cybersecurity Breach Scenarios Disrupted by Zero Trust

     

    Alors que les entreprises sont confrontées à des cybermenaces plus dynamiques que jamais, Zero Trust est reconnu comme un cadre de cybersécurité de premier plan pour faire face à l'expansion du paysage des menaces. Alors que la cybercriminalité devrait coûter au monde 10,5 billions de dollars US d'ici 2025, examinons les types de violations qu'une approche de sécurité Zero Trust peut prévenir et atténuer. 

     

    Tout d'abord, un rappel sur Zero Trust. Le cadre de Zero Trust est décrit dans notre récent livre blanc Sécuriser un nouveau monde numérique avec Zero Trust, et comprend le principe selon lequel tout trafic doit être considéré comme suspect jusqu'à ce qu'il soit vérifié : "ne jamais faire confiance, toujours vérifier". Les quatre principes clés de l'approche Zero Trust sont :

     

    1. Protégez les joyaux de la couronne :Déployez la segmentation du réseau pour créer des périmètres et des micro-segments, tout en limitant les privilèges des utilisateurs (tels que les droits d'administration inutiles). 

     

    2. Automatisez votre guet : Utilisez des outils de détection et de réponse aux incidents de pointe, avec des solutions automatisées dans la mesure du possible.

     

    3. Faites fonctionner vos outils ensemble : Intégrez des offres de cybersécurité sur des réseaux multifournisseurs pour créer une cyberapproche complète et unifiée.

     

    4. Garde un œil ouvert : Avec une visibilité complète du réseau, surveillez les comportements suspects et autres schémas sur les données, les appareils, les applications, les outils de mise en réseau et d'autres canaux.

     

    Avec cette approche, examinons les attaques de cybersécurité courantes auxquelles Zero Trust peut répondre :

     

    Attaques d'hameçonnage

    Phishing is a common type of cyberattack that uses social engineering to fool unsuspecting users. Souvent, un utilisateur reçoit un e-mail avec une pièce jointe ou un lien de téléchargement secret, ce qui l'amène à prendre une mesure qui télécharge des logiciels malveillants ou les amène à une fausse page de connexion pour donner des informations d'identification. Imaginons un scénario dans lequel les employés reçoivent un e-mail falsifié leur demandant de changer leur mot de passe dans un court laps de temps. By visiting the link and inputting their credentials into a counterfeit site, users can give threat actors access to a login portal, which allows hackers to move within a network and find additional weak points.

     

    Une approche Zero Trust explique cela en supposant que tout utilisateur peut être compromis. Les protocoles de cybersécurité qui permettent aux administrateurs de sécurité de maintenir une visibilité sur le réseau et de surveiller les comportements suspects peuvent aider à atténuer rapidement les attaques au fur et à mesure qu'elles se produisent.

     

    Une véritable approche Zero Trust devrait inclure l'information des employés et des parties prenantes de l'organisation sur les cyber-risques et sur la manière de prévenir les menaces. De nombreux centres d'opérations de sécurité (SOC) effectueront régulièrement des exercices et des tests, notamment en envoyant leurs propres faux e-mails aux employés pour simuler à quoi pourrait ressembler une attaque de phishing. Dans certains cas, les employés peuvent être invités à suivre une formation s'ils s'engagent par erreur avec les faux messages malveillants.

     

     

    Compromis de courrier électronique professionnel (BEC)

    Business Email Compromise (BEC) often uses a combination of social engineering, malicious email campaigns and other impersonation methods to gain users' trust with tactics like domain spoofing and lookalike domains. By targeting users with seemingly genuine messages and prompts, attackers can manipulate employees to make wire transfers, hand over credentials and allow threats to penetrate the network.

     

    Avec Zero Trust, les administrateurs de sécurité peuvent utiliser leur visibilité sur un réseau pour détecter des modèles de comportement suspects, tels que des utilisateurs tiers communiquant avec un grand nombre d'employés via des campagnes d'e-mail malveillantes et des activités de connexion non autorisées à partir de nouveaux appareils, emplacements et utilisateurs. Zero Trust doit s'étendre du cloud au local, et le personnel de sécurité doit disposer de capacités de surveillance, idéalement avec une détection et une réponse automatisées, qui donnent la priorité à l'atténuation des menaces BEC.

     

    Comme pour l'ensemble de l'approche Zero Trust, l'éducation des utilisateurs est essentielle. Les utilisateurs professionnels doivent comprendre les signes courants de compromission des e-mails, y compris les adresses e-mail et les domaines qui ne correspondent pas aux versions officielles, les demandes urgentes de comportement inhabituel ou risqué sur le plan financier, y compris les virements électroniques et autres actions de compte, et d'autres signes d'activité suspecte. À l'instar de l'éducation au phishing, dans certains cas, le personnel de sécurité peut tester des employés ou des réseaux avec des exemples d'attaques BEC pour déterminer si les protocoles de cybersécurité sont suffisants pour faire face à la menace.

     

    Ransomware

    In 2021, ransomware is one of the top challenges facing businesses, with the cost of ransomware rising globally to $1.85 million USD per incident. Les ransomwares se présentent généralement sous la forme d'employés ou d'utilisateurs autorisés téléchargeant accidentellement des logiciels malveillants, que ce soit par courrier électronique, via un portail Web ou une autre application, qui crypte les fichiers et les données d'une organisation jusqu'à ce qu'une rançon soit payée. Dans certains cas, les ransomwares peuvent être livrés via des attaques de phishing ou BEC. In other cases, threat actors compromise credentials, move laterally within the network and deliver ransomware directly to the organization by posing as one of its employees.

     

    A Zero Trust security posture assumes the threat of ransomware is ever-present. Avec des outils de détection automatisés, les implémentations Zero Trust surveillent les activités suspectes, les logiciels malveillants et le comportement des utilisateurs généralement associés aux ransomwares, tels que les activités d'utilisateurs non autorisés ou les sites Web d'usurpation d'identité et d'autres véhicules de diffusion de logiciels malveillants.

     

    Dans certains cas, les attaques de ransomware peuvent être stoppées au stade de l'infiltration avec une simple authentification à deux facteurs. En exigeant que tous les portails d'entreprise utilisent une authentification à deux facteurs pour l'accès, comme un message texte ou un code unique via une application à deux facteurs comme Google Authenticator, les pratiques de sécurité Zero Trust peuvent utiliser une sécurité en couches pour empêcher un acteur malveillant d'obtenir le premier l'accès de connexion dont ils ont besoin pour élever leurs privilèges ou infecter une organisation. 

     

    Alors que les entreprises prennent des mesures pour faire face à leur exposition aux risques de cybersécurité, Zero Trust représente l'un des cadres les plus importants pour créer une entreprise cyber sécurisée et robuste. Consultez notre livre blanc pour en savoir plus. 

     

    Cybersecurity

    S’abonner à la newsletter

    Abonnez-vous à notre newsletter par e-mail pour recevoir les dernières actualités de Hikvision

    Contactez-Nous
    Hik-Partner Pro close
    Hik-Partner Pro
    Hik-Partner Pro
    Scan and download the app
    Download
    Hik-Partner Pro
    Hik-Partner Pro
    back to top

    Get a better browsing experience

    You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.

    • browser-chorme
    • browser-edge
    • browser-safari
    • browser-firefox