Blog
Topic
Tout
AIoT
Small business
Products and technologies
Industries
Tout
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Thermal
Events
Security Operations
Imaging
Trends
Solution
Resources and events
Search blog
Blog
Filter
Cancel
Tout
AIoT
Small business
Products and technologies
Industries
Tout
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Thermal
Events
Security Operations
Imaging
Trends
Solution
Resources and events
Réinitialiser
Soumettre

Common Cybersecurity Breach Scenarios Disrupted by Zero Trust

 

Alors que les entreprises sont confrontées à des cybermenaces plus dynamiques que jamais, Zero Trust est reconnu comme un cadre de cybersécurité de premier plan pour faire face à l'expansion du paysage des menaces. Alors que la cybercriminalité devrait coûter au monde 10,5 billions de dollars US d'ici 2025, examinons les types de violations qu'une approche de sécurité Zero Trust peut prévenir et atténuer. 

 

Tout d'abord, un rappel sur Zero Trust. Le cadre de Zero Trust est décrit dans notre récent livre blanc Sécuriser un nouveau monde numérique avec Zero Trust, et comprend le principe selon lequel tout trafic doit être considéré comme suspect jusqu'à ce qu'il soit vérifié : "ne jamais faire confiance, toujours vérifier". Les quatre principes clés de l'approche Zero Trust sont :

 

1. Protégez les joyaux de la couronne :Déployez la segmentation du réseau pour créer des périmètres et des micro-segments, tout en limitant les privilèges des utilisateurs (tels que les droits d'administration inutiles). 

 

2. Automatisez votre guet : Utilisez des outils de détection et de réponse aux incidents de pointe, avec des solutions automatisées dans la mesure du possible.

 

3. Faites fonctionner vos outils ensemble : Intégrez des offres de cybersécurité sur des réseaux multifournisseurs pour créer une cyberapproche complète et unifiée.

 

4. Garde un œil ouvert : Avec une visibilité complète du réseau, surveillez les comportements suspects et autres schémas sur les données, les appareils, les applications, les outils de mise en réseau et d'autres canaux.

 

Avec cette approche, examinons les attaques de cybersécurité courantes auxquelles Zero Trust peut répondre :

 

Attaques d'hameçonnage

Phishing is a common type of cyberattack that uses social engineering to fool unsuspecting users. Souvent, un utilisateur reçoit un e-mail avec une pièce jointe ou un lien de téléchargement secret, ce qui l'amène à prendre une mesure qui télécharge des logiciels malveillants ou les amène à une fausse page de connexion pour donner des informations d'identification. Imaginons un scénario dans lequel les employés reçoivent un e-mail falsifié leur demandant de changer leur mot de passe dans un court laps de temps. By visiting the link and inputting their credentials into a counterfeit site, users can give threat actors access to a login portal, which allows hackers to move within a network and find additional weak points.

 

Une approche Zero Trust explique cela en supposant que tout utilisateur peut être compromis. Les protocoles de cybersécurité qui permettent aux administrateurs de sécurité de maintenir une visibilité sur le réseau et de surveiller les comportements suspects peuvent aider à atténuer rapidement les attaques au fur et à mesure qu'elles se produisent.

 

Une véritable approche Zero Trust devrait inclure l'information des employés et des parties prenantes de l'organisation sur les cyber-risques et sur la manière de prévenir les menaces. De nombreux centres d'opérations de sécurité (SOC) effectueront régulièrement des exercices et des tests, notamment en envoyant leurs propres faux e-mails aux employés pour simuler à quoi pourrait ressembler une attaque de phishing. Dans certains cas, les employés peuvent être invités à suivre une formation s'ils s'engagent par erreur avec les faux messages malveillants.

 

 

Compromis de courrier électronique professionnel (BEC)

Business Email Compromise (BEC) often uses a combination of social engineering, malicious email campaigns and other impersonation methods to gain users' trust with tactics like domain spoofing and lookalike domains. By targeting users with seemingly genuine messages and prompts, attackers can manipulate employees to make wire transfers, hand over credentials and allow threats to penetrate the network.

 

Avec Zero Trust, les administrateurs de sécurité peuvent utiliser leur visibilité sur un réseau pour détecter des modèles de comportement suspects, tels que des utilisateurs tiers communiquant avec un grand nombre d'employés via des campagnes d'e-mail malveillantes et des activités de connexion non autorisées à partir de nouveaux appareils, emplacements et utilisateurs. Zero Trust doit s'étendre du cloud au local, et le personnel de sécurité doit disposer de capacités de surveillance, idéalement avec une détection et une réponse automatisées, qui donnent la priorité à l'atténuation des menaces BEC.

 

Comme pour l'ensemble de l'approche Zero Trust, l'éducation des utilisateurs est essentielle. Les utilisateurs professionnels doivent comprendre les signes courants de compromission des e-mails, y compris les adresses e-mail et les domaines qui ne correspondent pas aux versions officielles, les demandes urgentes de comportement inhabituel ou risqué sur le plan financier, y compris les virements électroniques et autres actions de compte, et d'autres signes d'activité suspecte. À l'instar de l'éducation au phishing, dans certains cas, le personnel de sécurité peut tester des employés ou des réseaux avec des exemples d'attaques BEC pour déterminer si les protocoles de cybersécurité sont suffisants pour faire face à la menace.

 

Ransomware

In 2021, ransomware is one of the top challenges facing businesses, with the cost of ransomware rising globally to $1.85 million USD per incident. Les ransomwares se présentent généralement sous la forme d'employés ou d'utilisateurs autorisés téléchargeant accidentellement des logiciels malveillants, que ce soit par courrier électronique, via un portail Web ou une autre application, qui crypte les fichiers et les données d'une organisation jusqu'à ce qu'une rançon soit payée. Dans certains cas, les ransomwares peuvent être livrés via des attaques de phishing ou BEC. In other cases, threat actors compromise credentials, move laterally within the network and deliver ransomware directly to the organization by posing as one of its employees.

 

A Zero Trust security posture assumes the threat of ransomware is ever-present. Avec des outils de détection automatisés, les implémentations Zero Trust surveillent les activités suspectes, les logiciels malveillants et le comportement des utilisateurs généralement associés aux ransomwares, tels que les activités d'utilisateurs non autorisés ou les sites Web d'usurpation d'identité et d'autres véhicules de diffusion de logiciels malveillants.

 

Dans certains cas, les attaques de ransomware peuvent être stoppées au stade de l'infiltration avec une simple authentification à deux facteurs. En exigeant que tous les portails d'entreprise utilisent une authentification à deux facteurs pour l'accès, comme un message texte ou un code unique via une application à deux facteurs comme Google Authenticator, les pratiques de sécurité Zero Trust peuvent utiliser une sécurité en couches pour empêcher un acteur malveillant d'obtenir le premier l'accès de connexion dont ils ont besoin pour élever leurs privilèges ou infecter une organisation. 

 

Alors que les entreprises prennent des mesures pour faire face à leur exposition aux risques de cybersécurité, Zero Trust représente l'un des cadres les plus importants pour créer une entreprise cyber sécurisée et robuste. Consultez notre livre blanc pour en savoir plus. 

 

Cybersecurity

S’abonner à la newsletter

Abonnez-vous à notre newsletter par e-mail pour recevoir les dernières actualités de Hikvision

Votre consentement aux cookies

Hikvision.com utilise des cookies et des technologies associées strictement nécessaires pour permettre au site Web de fonctionner, notamment pour vous authentifier / sécuriser notre service / enregistrer certaines préférences / enregistrer vos préférences en matière de cookies.

Avec votre consentement, nous aimerions également utiliser des cookies pour observer et analyser les niveaux de trafic et d'autres mesures / vous montrer des publicités ciblées / vous montrer des publicités en fonction de votre localisation. Vous pouvez toujours vous opposer et modifier l'utilisation de ces cookies en utilisant le bouton Gérer les cookies sur le site Web.

Pour plus d'informations sur les pratiques en matière de cookies, veuillez consulter notre politique relative aux cookies.

Contactez-Nous
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro
back to top

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.