Common Cybersecurity Breach Scenarios Disrupted by Zero Trust | Hikvision

Scénarios courants de violation de la cybersécurité perturbés par Zero Trust
Dirigeants de la cybersécurité chez Hikvision
juillet 28, 2021

 

Alors que les entreprises sont confrontées à des cybermenaces plus dynamiques que jamais, Zero Trust est reconnu comme un cadre de cybersécurité de premier plan pour faire face à l'expansion du paysage des menaces. Alors que la cybercriminalité devrait coûter au monde 10,5 billions de dollars US d'ici 2025, examinons les types de violations qu'une approche de sécurité Zero Trust peut prévenir et atténuer. 

Tout d'abord, un rappel sur Zero Trust. Le cadre de Zero Trust est décrit dans notre récent livre blanc Sécuriser un nouveau monde numérique avec Zero Trust, et comprend le principe selon lequel tout trafic doit être considéré comme suspect jusqu'à ce qu'il soit vérifié : "ne jamais faire confiance, toujours vérifier". Les quatre principes clés de l'approche Zero Trust sont :

1. Protégez les joyaux de la couronne :Déployez la segmentation du réseau pour créer des périmètres et des micro-segments, tout en limitant les privilèges des utilisateurs (tels que les droits d'administration inutiles). 

2. Automatisez votre guet : Utilisez des outils de détection et de réponse aux incidents de pointe, avec des solutions automatisées dans la mesure du possible.

3. Faites fonctionner vos outils ensemble : Intégrez des offres de cybersécurité sur des réseaux multifournisseurs pour créer une cyberapproche complète et unifiée.

4. Garde un œil ouvert : Avec une visibilité complète du réseau, surveillez les comportements suspects et autres schémas sur les données, les appareils, les applications, les outils de mise en réseau et d'autres canaux.

Avec cette approche, examinons les attaques de cybersécurité courantes auxquelles Zero Trust peut répondre :

 

Attaques d'hameçonnage

L'hameçonnage est un type courant de cyberattaque qui utilise l'ingénierie sociale pour tromper les utilisateurs peu méfiants. Souvent, un utilisateur reçoit un e-mail avec une pièce jointe ou un lien de téléchargement secret, ce qui l'amène à prendre une mesure qui télécharge des logiciels malveillants ou les amène à une fausse page de connexion pour donner des informations d'identification. Imaginons un scénario dans lequel les employés reçoivent un e-mail falsifié leur demandant de changer leur mot de passe dans un court laps de temps. En visitant le lien et en saisissant leurs informations d'identification sur un site contrefait, les utilisateurs peuvent donner aux acteurs malveillants l'accès à un portail de connexion, ce qui permet aux pirates de se déplacer au sein d'un réseau et de trouver des points faibles supplémentaires.

Une approche Zero Trust explique cela en supposant que tout utilisateur peut être compromis. Les protocoles de cybersécurité qui permettent aux administrateurs de sécurité de maintenir une visibilité sur le réseau et de surveiller les comportements suspects peuvent aider à atténuer rapidement les attaques au fur et à mesure qu'elles se produisent.

Une véritable approche Zero Trust devrait inclure l'information des employés et des parties prenantes de l'organisation sur les cyber-risques et sur la manière de prévenir les menaces. De nombreux centres d'opérations de sécurité (SOC) effectueront régulièrement des exercices et des tests, notamment en envoyant leurs propres faux e-mails aux employés pour simuler à quoi pourrait ressembler une attaque de phishing. Dans certains cas, les employés peuvent être invités à suivre une formation s'ils s'engagent par erreur avec les faux messages malveillants.

 

Compromis de courrier électronique professionnel (BEC)

Le Compromis de courrier électronique professionnel (BEC) utilise souvent une combinaison d'ingénierie sociale, de campagnes par e-mail malveillantes et d'autres méthodes d'usurpation d'identité pour gagner la confiance des utilisateurs avec des tactiques telles que l'usurpation de domaine et les domaines similaires. En ciblant les utilisateurs avec des messages et des invites apparemment authentiques, les attaquants peuvent manipuler les employés pour effectuer des virements électroniques, remettre des informations d'identification et permettre aux menaces de pénétrer le réseau.

Avec Zero Trust, les administrateurs de sécurité peuvent utiliser leur visibilité sur un réseau pour détecter des modèles de comportement suspects, tels que des utilisateurs tiers communiquant avec un grand nombre d'employés via des campagnes d'e-mail malveillantes et des activités de connexion non autorisées à partir de nouveaux appareils, emplacements et utilisateurs. Zero Trust doit s'étendre du cloud au local, et le personnel de sécurité doit disposer de capacités de surveillance, idéalement avec une détection et une réponse automatisées, qui donnent la priorité à l'atténuation des menaces BEC.

Comme pour l'ensemble de l'approche Zero Trust, l'éducation des utilisateurs est essentielle. Les utilisateurs professionnels doivent comprendre les signes courants de compromission des e-mails, y compris les adresses e-mail et les domaines qui ne correspondent pas aux versions officielles, les demandes urgentes de comportement inhabituel ou risqué sur le plan financier, y compris les virements électroniques et autres actions de compte, et d'autres signes d'activité suspecte. À l'instar de l'éducation au phishing, dans certains cas, le personnel de sécurité peut tester des employés ou des réseaux avec des exemples d'attaques BEC pour déterminer si les protocoles de cybersécurité sont suffisants pour faire face à la menace.

 

Ransomware

En 2021, les ransomwares sont l'un des principaux défis auxquels sont confrontées les entreprises, avec un coût global des ransomwares atteignant 1,85 million de dollars US par incident. Les ransomwares se présentent généralement sous la forme d'employés ou d'utilisateurs autorisés téléchargeant accidentellement des logiciels malveillants, que ce soit par courrier électronique, via un portail Web ou une autre application, qui crypte les fichiers et les données d'une organisation jusqu'à ce qu'une rançon soit payée. Dans certains cas, les ransomwares peuvent être livrés via des attaques de phishing ou BEC. Dans d'autres cas, les acteurs malveillants compromettent les informations d'identification, se déplacent latéralement au sein du réseau et fournissent des ransomwares directement à l'organisation en se faisant passer pour l'un de ses employés.

A Zero Trust security posture assumes the threat of ransomware is ever-present. Avec des outils de détection automatisés, les implémentations Zero Trust surveillent les activités suspectes, les logiciels malveillants et le comportement des utilisateurs généralement associés aux ransomwares, tels que les activités d'utilisateurs non autorisés ou les sites Web d'usurpation d'identité et d'autres véhicules de diffusion de logiciels malveillants.

Dans certains cas, les attaques de ransomware peuvent être stoppées au stade de l'infiltration avec une simple authentification à deux facteurs. En exigeant que tous les portails d'entreprise utilisent une authentification à deux facteurs pour l'accès, comme un message texte ou un code unique via une application à deux facteurs comme Google Authenticator, les pratiques de sécurité Zero Trust peuvent utiliser une sécurité en couches pour empêcher un acteur malveillant d'obtenir le premier l'accès de connexion dont ils ont besoin pour élever leurs privilèges ou infecter une organisation. 

Alors que les entreprises prennent des mesures pour faire face à leur exposition aux risques de cybersécurité, Zero Trust représente l'un des cadres les plus importants pour créer une entreprise cyber sécurisée et robuste. Consultez notre livre blanc pour en savoir plus. 

Ce site web utilise des cookies pour stocker des informations sur votre appareil. Les cookies aident notre site web à fonctionner normalement et nous montrent comment nous pouvons améliorer votre expérience utilisateur.
En poursuivant votre navigation sur le site, vous acceptez nos politique relative aux cookies et politique de confidentialité.

Contactez-Nous