Blog
Topic
All
AIoT
Small business
Products and technologies
Industries
All
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Events
Security Operations
Trends
Resources and events
Search blog
Blog
Filter
Cancel
All
AIoT
Small business
Products and technologies
Industries
All
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Events
Security Operations
Trends
Resources and events
Reset
Submit

תרחישים נפוצים של הפרת אבטחת סייבר שהופרעו על ידי אפס אמון

 

מכיוון שעסקים מתמודדים עם גורמי איומי סייבר דינמיים יותר מאי פעם, Zero Trust מוכרת כמסגרת אבטחת סייבר מובילה לטיפול בנוף האיומים המתרחב. מכיוון שפשיעת סייבר צפויה לעלות לעולם 10.5 טריליון דולר עד 2025, בואו נסתכל על סוגי הפרצות שגישת אבטחה Zero Trust יכולה למנוע ולצמצם.

 

ראשית, רענון על Zero Trust. המסגרת של Zero Trust מתוארת במסמך הלבן האחרון שלנו "Securing a New Digital World with Zero Trust", וכוללת את הנחת היסוד שיש להתייחס לכל תעבורה כחשודה עד לאימות: "לעולם אל תסמוך, תאמת תמיד." ארבעה עקרונות מפתח של גישת האפס אמון כוללים:

 

1. הגנו על תכשיטי הכתר: פרסו פילוח רשת ליצירת היקפים ומיקרו-פלחים, תוך הגבלת הרשאות משתמש (כגון זכויות ניהול מיותרות). 

 

2. הפכו את התצפית שלכם לאוטומטי: השתמשו בכלי זיהוי ותגובה מובילים של אירועים, עם פתרונות אוטומטיים במידת האפשר.

 

3. הפכו את הכלים שלכם לעבוד יחד: שלב הצעות אבטחת סייבר על פני רשתות מרובות ספקים כדי ליצור גישת סייבר מאוחדת ומקיפה.

 

4. שימו לב: עם נראות מלאה של הרשת, שימו לב להתנהגות חשודה ודפוסים אחרים על פני נתונים, מכשירים, יישומים, כלי רשת וערוצים אחרים.

 

בעזרת גישה זו, בואו נסתכל על התקפות אבטחת סייבר נפוצות ש- Zero Trust יכול לטפל:

 

התקפות דיוג

פישינג הוא סוג נפוץ של מתקפת סייבר המשתמשת בהנדסה חברתית כדי לרמות משתמשים תמימים. לעתים קרובות, משתמש יקבל אימייל עם קובץ מצורף או קישור להורדה סמויה, אשר מרמה אותו לבצע פעולה שמורידה תוכנה זדונית או מעביר אותו לדף התחברות מזויף כדי למסור אישורים. שקול תרחיש שבו עובדים מקבלים מייל מזויף המבקש מהם לשנות את הסיסמה שלהם תוך פרק זמן קצר. על ידי ביקור בקישור והזנת האישורים שלהם לאתר מזויף, משתמשים יכולים לתת לשחקני איומים גישה לפורטל התחברות, המאפשר להאקרים לנוע בתוך רשת ולמצוא נקודות תורפה נוספות.

 

גישה של Zero Trust אחראית לכך על ידי הנחה שניתן להתפשר על כל משתמש. פרוטוקולי אבטחת סייבר המאפשרים למנהלי אבטחה לשמור על נראות ברשת ולצפות בהתנהגות חשודה יכולים לסייע בהפחתת התקפות במהירות כשהן מתרחשות.

 

גישת אפס אמון אמיתית צריכה לכלול יידוע עובדים ומחזיקי עניין בארגון על סיכוני סייבר וכיצד למנוע איומים. מרכזי תפעול אבטחה רבים (SOCs) יערכו תרגילים ובדיקות קבועות, כולל שליחת מיילים מזויפים משלהם לעובדים כדי לדמות כיצד עשויה להיראות התקפת דיוג. במקרים מסוימים, ייתכן שהעובדים יתבקשו לעבור קורס הכשרה אם הם עוסקים בטעות בהודעות הזדוניות המזויפות.

 

פשרה באימייל לעסקים (BEC)

Business Email Compromise (BEC) משתמש לעתים קרובות בשילוב של הנדסה חברתית, מסעות פרסום זדוניים בדוא"ל ושיטות התחזות אחרות כדי להשיג את אמון המשתמשים באמצעות טקטיקות כמו זיוף דומיינים ודומיינים דומים. על ידי מיקוד למשתמשים עם הודעות והנחיות אמיתיות לכאורה, התוקפים יכולים לתמרן עובדים לבצע העברות בנקאיות, למסור אישורים ולאפשר לאיומים לחדור לרשת.

 

עם Zero Trust, מנהלי אבטחה יכולים להשתמש בנראות שלהם ברשת כדי לזהות דפוסי התנהגות חשודים, כגון משתמשי צד שלישי המתקשרים עם מספר רב של צוות באמצעות מסעות פרסום זדוניים בדוא"ל ופעילות התחברות בלתי מורשית ממכשירים, מיקומים ומשתמשים חדשים. Zero Trust צריך להתרחב מהענן ל-on-premise, ולאנשי אבטחה צריכים להיות יכולות ניטור - באופן אידיאלי עם זיהוי ותגובה אוטומטיים - שמתעדפות הפחתת איומי BEC.

 

כמו בכל הגישה של Zero Trust, חינוך משתמשים הוא המפתח. משתמשים עסקיים צריכים להבין מתנות נפוצות של פשרות דוא"ל, כולל כתובות דוא"ל ודומיינים שאינם תואמים לגרסאות הרשמיות, בקשות דחופות להתנהגות חריגה או מסוכנת כלכלית, כולל העברות בנקאיות ופעולות אחרות בחשבון, וסימנים אחרים לפעילות חשודה. כמו חינוך דיוג, במקרים מסוימים אנשי אבטחה עשויים לבדוק עובדים או רשתות עם דוגמאות של התקפות BEC כדי לקבוע אם פרוטוקולי אבטחת סייבר מספיקים כדי להתמודד עם האיום.

 

כופרה

בשנת 2021, תוכנת הכופר היא אחד האתגרים העיקריים העומדים בפני עסקים, כאשר עלות תוכנת הכופר עולה בעולם ל-1.85 מיליון דולר לכל אירוע. תוכנת כופר מגיעה בדרך כלל בצורה של עובדים או משתמשים מורשים שמורידים בטעות תוכנות זדוניות, בין אם באמצעות דואר אלקטרוני או פורטל אינטרנט או יישום אחר, המצפין את הקבצים והנתונים של הארגון עד לתשלום כופר. במקרים מסוימים, ניתן לספק תוכנות כופר באמצעות התקפות פישינג או BEC. במקרים אחרים, גורמי איומים מתפשרים על אישורים, נעים לרוחב בתוך הרשת ומעבירים תוכנות כופר ישירות לארגון על ידי התחזות לאחד מעובדיו.

 

עמדת אבטחה Zero Trust מניחה שהאיום של תוכנת כופר קיים תמיד. עם כלי זיהוי אוטומטיים, הטמעות של Zero Trust עוקבות אחר פעילות חשודה, תוכנות זדוניות והתנהגות משתמשים הקשורים בדרך כלל לתוכנות כופר, כגון פעילות לא מורשית של משתמשים או אתרי התחזות וכלי רכב אחרים לאספקת תוכנות זדוניות.

 

במקרים מסוימים, ניתן לעצור התקפות של תוכנות כופר בשלב החדירה באמצעות אימות דו-גורמי פשוט. על ידי דרישה שכל פורטלי החברה ישתמשו באימות דו-גורמי לצורך גישה, כגון הודעת טקסט או קוד ייחודי באמצעות אפליקציה דו-גורמית כמו Google Authenticator, נוהלי האבטחה של Zero Trust יכולים להשתמש באבטחה מרובדת כדי למנוע משחקן זדוני להשיג את הבסיס הראשוני גישת כניסה שהם צריכים כדי להסלים הרשאות או להדביק ארגון.

 

כשעסקים נוקטים בצעדים כדי לטפל בחשיפה שלהם לסיכון אבטחת סייבר, Zero Trust מייצג את אחת המסגרות החשובות ביותר לבניית מיזם אבטחת סייבר וחזק. עיינו במסמך הלבן שלנו למידע נוסף.

Cybersecurity

Subscribe to newsletter

Subscribe to our email newsletter to get the latest, trending content from Hikvision

אתר זה משתמש ב-Cookies לאחסון מידע בהתקן שלך. Cookies עוזר לעבודתו התקינה של האתר שלנו, ומלמד אותנו כיצד ניתן לשפר את חווית המשתמש שלך.
המשך הגלישה באתר מהווה את הסכמתך למדיניות ה-Cookiesומדיניות הפרטיות שלנו.

צור קשר
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro
back to top

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.