Blog
Topic
Alle
AIoT
SMB Solutions
Products and technologies
Industries
Alle
Retail
Traffic
Education
Logistics
Building
Energy
Manufacturing
Sports
Sustainability
Business trends
Cybersecurity
Cybersecurity
Partner and customer experience
Thermal
AI
Events
Access control
Video Intercom
Security Operations
Trends
Solution
LED
Resources and events
Search blog
Blog
Filter
Cancel
Topic
Alle
AIoT
SMB Solutions
Products and technologies
Industries
Alle
Retail
Traffic
Education
Logistics
Building
Energy
Manufacturing
Sports
Sustainability
Business trends
Cybersecurity
Cybersecurity
Partner and customer experience
Thermal
AI
Events
Access control
Video Intercom
Security Operations
Trends
Solution
LED
Resources and events
Zurücksetzen
Senden

Häufige Szenarien von Cybersicherheitsverletzungen, die durch Zero-Trust verhindert werden

 

Unternehmen sehen sich mit dynamischeren Cyberangreifern als je zuvor konfrontiert, und Zero Trust ist als führendes Cybersecurity-Framework anerkannt, mit dem sie der zunehmenden Bedrohung begegnen können. Angesichts der Tatsache, dass Cyberkriminalität die Welt bis 2025 voraussichtlich 10,5 Billionen US-Dollar kosten wird, sollten wir uns ansehen, welche Arten von Sicherheitsverletzungen ein Zero-Trust-Sicherheitskonzept entschärfen oder gar verhindern kann. 

 

Doch zur Erinnerung zuerst einige Informationen zu Zero Trust. Das Zero-Trust-Framework wird in unserem kürzlich erschienenen Whitepaper „Die neue digitale Welt mit Zero Trust absichern“ beschrieben. Es beruht auf der Prämisse, dass jeder Datenverkehr als verdächtig betrachtet werden sollte, bis er verifiziert wurde: „niemals vertrauen, immer prüfen“. Die vier wichtigsten Grundsätze des Zero-Trust-Ansatzes lauten:

 

1. Die Kronjuewelen schützen: Schaffen Sie mithilfe von Netzwerksegmentierung Perimeter und Mikrosegmente und schränken Sie die Benutzerberechtigungen ein (z. B. unnötige Administratorberechtigungen). 

 

2. Die Überwachung automatisieren: Verwenden Sie marktführende Tools zur Erkennung von und Reaktion auf Vorfälle, nach Möglichkeit mit automatisierten Lösungen.

 

3. Dafür sorgen, dass die Werkzeuge zusammenarbeiten:Integrieren Sie Cybersicherheitslösungen in Netzwerken verschiedener Anbieter, um ein umfassendes, einheitliches Cybersicherheitskonzept umzusetzen.

 

4. Die Augen offen halten: Dank umfassender Netzwerktransparenz können Sie verdächtiges Verhalten und andere Muster in Daten, Geräten, Anwendungen, Netzwerk-Tools und anderen Kanälen erkennen.

 

Werfen wir nun einen Blick auf häufige Cyberangriffe, denen Zero Trust begegnen kann:

 

Phishing-Angriffe

Phishing is a common type of cyberattack that uses social engineering to fool unsuspecting users. Dabei erhalten Benutzer in der Regel eine E-Mail mit einem Anhang oder einem versteckten Download-Link, der sie zu einer Aktion verleitet, bei der Malware heruntergeladen wird oder sie auf eine gefälschte Anmeldeseite gelangen, auf der sie ihre Zugangsdaten preisgeben. Stellen Sie sich etwa ein Szenario vor, in dem Mitarbeiter eine gefälschte E-Mail erhalten, in der sie aufgefordert werden, innerhalb kurzer Zeit ihr Passwort zu ändern. By visiting the link and inputting their credentials into a counterfeit site, users can give threat actors access to a login portal, which allows hackers to move within a network and find additional weak points.

 

Ein Zero-Trust-Ansatz berücksichtigt dies, indem er davon ausgeht, dass jeder Benutzer kompromittiert werden kann. Mit Cybersicherheitsprotokollen, mit deren Hilfe Sicherheitsadministratoren das Netzwerk überwachen und verdächtiges Verhalten aufspüren können, lassen sich Angriffe gegebenenfalls schnell entschärfen.

 

Ein echter Zero-Trust-Ansatz sollte auch die Information der Mitarbeiter und der Anspruchsberechtigten des Unternehmens über Cyber-Risiken und die Vermeidung von Bedrohungen beinhalten. Viele Sicherheitsleitstellen führen regelmäßig Übungen und Tests durch, bei denen sie unter anderem selbst gefälschte E-Mails an die Mitarbeiter versenden, um zu simulieren, wie ein Phishing-Angriff aussehen könnte. Anschließend können Mitarbeiter aufgefordert werden, eine Schulung zu absolvieren, wenn sie versehentlich auf die gefälschten böswilligen Nachrichten eingehen.

 

 

Business Email Compromise (BEC)

Business Email Compromise (BEC) often uses a combination of social engineering, malicious email campaigns and other impersonation methods to gain users' trust with tactics like domain spoofing and lookalike domains. By targeting users with seemingly genuine messages and prompts, attackers can manipulate employees to make wire transfers, hand over credentials and allow threats to penetrate the network.

 

Mit Zero Trust können Sicherheitsadministratoren dank ihres Einblicks in das Netzwerk verdächtige Verhaltensmuster erkennen, wie z. B. externe Benutzer, die über böswillige E-Mail-Kampagnen mit einer großen Anzahl von Mitarbeitern kommunizieren, oder unbefugte Anmeldeaktivitäten von neuen Geräten, Standorten und Benutzern. Zero Trust sollte sich von der Cloud bis hin zu lokalen Systemen erstrecken, und das Sicherheitspersonal sollte über Überwachungsfunktionen (idealerweise mit automatischer Erkennung und Reaktion) verfügen, die der Eindämmung von BEC-Bedrohungen Priorität einräumen.

 

Wie beim gesamten Zero-Trust-Konzept ist die Schulung der Benutzer von entscheidender Bedeutung. Geschäftsanwender müssen wissen, welche Anzeichen auf gefälschte E-Mails hinweisen, wie z. B. E-Mail-Adressen und Domains, die nicht mit den offiziellen Versionen übereinstimmen, dringende Aufforderungen zu ungewöhnlichem oder finanziell riskantem Verhalten, wie z. B. Überweisungen und andere Kontobewegungen vorzunehmen, sowie andere Anzeichen für verdächtige Aktivitäten. Wie bei der Aufklärung über Phishing kann das Sicherheitspersonal gelegentlich Mitarbeiter oder Netzwerke mittels beispielhaften BEC-Angriffen testen und so feststellen, ob die Cybersicherheitsprotokolle ausreichen, um der Bedrohung zu begegnen.

 

Ransomware

In 2021, ransomware is one of the top challenges facing businesses, with the cost of ransomware rising globally to $1.85 million USD per incident. Ransomware gelangt in der Regel in Unternehmensnetzwerke, indem Mitarbeiter oder autorisierte Benutzer versehentlich Malware herunterladen, sei es per E-Mail, über ein Webportal oder über eine andere Anwendung. Sie verschlüsselt dann die Dateien und Daten des betroffenen Unternehmens, um ein Lösegeld zu verlangen. Ransomware kann auch über Phishing- oder BEC-Angriffe verbreitet werden. In other cases, threat actors compromise credentials, move laterally within the network and deliver ransomware directly to the organization by posing as one of its employees.

 

Eine Zero-Trust-Sicherheitsstrategie geht davon aus, dass die Bedrohung durch Ransomware allgegenwärtig ist. Zero-Trust-Implementierungen verfügen über automatisierte Erkennungstools, die auf verdächtige Aktivitäten, Malware und Benutzerverhalten, die üblicherweise mit Ransomware in Verbindung gebracht werden, wie unbefugte Benutzeraktivitäten, nachgeahmte Websites und andere Instrumente zur Verbreitung von Malware, achten.

 

Gelegentlich können Ransomware-Angriffe mit einer einfachen Zwei-Faktor-Authentifizierung bereits in der Infiltrationsphase gestoppt werden. Indem für alle Unternehmensportale eine Zwei-Faktor-Authentifizierung für den Zugriff verlangt wird, etwa indem eine Textnachricht versandt wird oder ein eindeutiger Code über eine Zwei-Faktor-App wie Google Authenticator eingegeben werden muss, können Zero-Trust-Sicherheitsverfahren eine mehrschichtige Sicherheit implementieren und so verhindern, dass ein böswilliger Akteur sich anmelden und anschließend seine Berechtigungen erweitern oder das Unternehmen infizieren kann. 

 

Unternehmen ergreifen Maßnahmen, um ihre Bedrohung durch Cyberangriffe zu verringern. Zero Trust ist da eines der wichtigsten Frameworks für die Schaffung eines sicheren und robusten Unternehmensnetzwerks. Lesen Sie unser Whitepaper, um mehr zu erfahren. 

 

Cybersecurity

Weiterführende Links

Newsletter abonnieren

Abonnieren Sie unseren E-Mail-Newsletter, um die neuesten und aktuellsten Inhalte von Hikvision zu erhalten

Hikvision.com uses strictly necessary cookies and related technologies to enable the website to function. With your consent, we would also like to use cookies to observe and analyse traffic levels and other metrics and tailor our website’s content. For more information on cookie practices please refer to our cookie policy.

Kontakt
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.