Skip to content
Blog
Topic
All
AIoT
SMB Solutions
Products and technologies
Industries
All
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sports
Sustainability
Sustainability
Business trends
Cybersecurity
Cybersecurity
Partner and customer experience
Deep learning
Thermal
CSR
AI
Events
Alarm
ESG
Access control
Video Intercom
Security Operations
Trends
Traffic Management
Solution
LED
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Tourism
Perimeter Security
Search blog
Blog
Filter
Cancel
Topic
All
AIoT
SMB Solutions
Products and technologies
Industries
All
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sports
Sustainability
Sustainability
Business trends
Cybersecurity
Cybersecurity
Partner and customer experience
Deep learning
Thermal
CSR
AI
Events
Alarm
ESG
Access control
Video Intercom
Security Operations
Trends
Traffic Management
Solution
LED
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Tourism
Perimeter Security
Reset
Submit

Veelvoorkomende scenario's voor cyberbeveiligingsschendingen verstoord door Zero Trust

 

Nu bedrijven worden geconfronteerd met meer dynamische cyberbedreigingsactoren dan ooit tevoren, wordt Zero Trust erkend als een toonaangevend cyberbeveiligingskader voor het aanpakken van het groeiende dreigingslandschap. Nu cybercriminaliteit naar verwachting de wereld tegen 2025 $ 10,5 biljoen USD zal kosten, laten we eens kijken naar de soorten inbreuken die een Zero Trust-beveiligingsaanpak kan voorkomen en beperken. 

 

Eerst een opfrisser over Zero Trust. Het kader van Zero Trust wordt uiteengezet in onze recente whitepaper Een nieuwe digitale wereld beveiligen met Zero Trust, en omvat het uitgangspunt dat al het verkeer als verdacht moet worden beschouwd totdat het is geverifieerd:"vertrouw nooit, controleer altijd." Vier belangrijke principes van de Zero Trust-aanpak zijn:

 

1. Bescherm de kroonjuwelen: Implementeer netwerksegmentatie om perimeters en microsegmenten te creëren, terwijl gebruikersrechten worden beperkt (zoals onnodige beheerdersrechten). 

 

2. Automatiseer uw uitkijk: Gebruik waar mogelijk toonaangevende tools voor incidentdetectie en -respons, met geautomatiseerde oplossingen.

 

3. Laat uw gereedschap samenwerken: Integreer het cyberbeveiligingsaanbod in netwerken van meerdere leveranciers om een uitgebreide, uniforme cyberaanpak te creëren.

 

4. Houd het volgende in de gaten: Let met volledige zichtbaarheid van het netwerk op verdacht gedrag en andere patronen op gegevens, apparaten, toepassingen, netwerktools en andere kanalen.

 

Laten we met deze aanpak eens kijken naar veelvoorkomende cyberaanvallen die Zero Trust kan aanpakken:

 

Phishing-aanvallen

Phishing is een veel voorkomend type cyberaanval dat social engineering gebruikt om nietsvermoedende gebruikers te misleiden. Vaak ontvangt een gebruiker een e-mail met een bijlage of een link voor het downloaden van undercovers, die hem of haar verleidt om een actie te ondernemen die malware downloadt of hem of haar naar een nep-inlogpagina brengt om inloggegevens weg te geven. Overweeg een scenario waarin werknemers een vervalste e-mail ontvangen waarin ze worden gevraagd om hun wachtwoord in een kort tijdsbestek te wijzigen. Door de link te bezoeken en hun inloggegevens in te voeren op een namaaksite, kunnen gebruikers bedreigingsactoren toegang geven tot een inlogportaal, waarmee hackers zich binnen een netwerk kunnen verplaatsen en extra zwakke punten kunnen vinden.

 

Een Zero Trust-aanpak houdt hier rekening mee door ervan uit te gaan dat elke gebruiker in gevaar kan komen. Cyberbeveiligingsprotocollen waarmee beveiligingsbeheerders inzicht in het netwerk kunnen behouden en op verdacht gedrag kunnen letten, kunnen helpen om aanvallen snel te beperken wanneer ze zich voordoen.

 

Een echte Zero Trust-aanpak moet het informeren van werknemers en belanghebbenden in de organisatie over cyberrisico's en hoe bedreigingen kunnen worden voorkomen omvatten. Veel Security Operations Centers (SOC's) zullen regelmatig oefeningen en tests uitvoeren, waaronder het verzenden van hun eigen valse e-mails naar werknemers om te simuleren hoe een phishing-aanval eruit zou kunnen zien. In sommige gevallen kan werknemers worden gevraagd om een trainingscursus te volgen als ze per ongeluk betrokken zijn bij de nepkwade berichten.

 

 

Compromis in zakelijke e-mail (Business Email Compromise, BEC)

Business Email Compromise (BEC) gebruikt vaak een combinatie van social engineering, kwaadaardige e-mailcampagnes en andere imitatiemethoden om het vertrouwen van gebruikers te winnen met tactieken zoals domeinspoofing en vergelijkbare domeinen. Door zich te richten op gebruikers met schijnbaar authentieke berichten en prompts, kunnen aanvallers werknemers manipuleren om overschrijvingen uit te voeren, inloggegevens over te dragen en bedreigingen in het netwerk te laten doordringen.

 

Met Zero Trust kunnen beveiligingsbeheerders hun inzicht in een netwerk gebruiken om verdachte gedragspatronen te detecteren, zoals externe gebruikers die communiceren met grote aantallen personeel via kwaadaardige e-mailcampagnes en ongeautoriseerde inlogactiviteiten vanaf nieuwe apparaten, locaties en gebruikers. Zero Trust moet zich uitstrekken van de cloud naar on-premise, en beveiligingspersoneel moet over monitoringmogelijkheden beschikken, idealiter met geautomatiseerde detectie en respons, die prioriteit geven aan het beperken van BEC-bedreigingen.

 

Net als bij de hele Zero Trust-aanpak is gebruikerseducatie essentieel. Zakelijke gebruikers moeten veel voorkomende weggeefacties van e-mailcompromis begrijpen, waaronder e-mailadressen en domeinen die niet overeenkomen met de officiële versies, dringende verzoeken om ongewoon of financieel risicovol gedrag, waaronder overschrijvingen en andere accountacties, en andere tekenen van verdachte activiteiten. Net als bij phishing-opleiding kan beveiligingspersoneel in sommige gevallen werknemers of netwerken testen met voorbeelden van BEC-aanvallen om te bepalen of cyberbeveiligingsprotocollen voldoende zijn om de bedreiging aan te pakken.

 

Ransomware

In 2021 is ransomware een van de grootste uitdagingen voor bedrijven, waarbij de kosten van ransomware wereldwijd stijgen tot $ 1,85 miljoen USD per incident. Ransomware komt meestal in de vorm van werknemers of geautoriseerde gebruikers die per ongeluk malware downloaden, hetzij via e-mail of een webportaal of andere toepassing, die de bestanden en gegevens van een organisatie versleutelt totdat losgeld is betaald. In sommige gevallen kan ransomware worden geleverd via phishing of BEC-aanvallen. In andere gevallen brengen bedreigingsactoren de referenties in gevaar, bewegen zijwaarts binnen het netwerk en leveren ransomware rechtstreeks aan de organisatie door zich voor te doen als een van haar werknemers.

 

Een Zero Trust-beveiligingshouding gaat ervan uit dat de dreiging van ransomware altijd aanwezig is. Met geautomatiseerde detectietools letten Zero Trust-implementaties op verdachte activiteiten, malware en gebruikersgedrag die vaak worden geassocieerd met ransomware, zoals ongeoorloofde gebruikersactiviteiten of imitatiewebsites en andere voertuigen voor het leveren van malware.

 

In sommige gevallen kunnen ransomware-aanvallen worden gestopt in de infiltratiefase met eenvoudige tweefactorauthenticatie. Door te eisen dat alle bedrijfsportals tweestapsverificatie gebruiken voor toegang, zoals een sms-bericht of een unieke code via een tweestaps-app zoals Google Authenticator, kunnen Zero Trust-beveiligingspraktijken gelaagde beveiliging gebruiken om te voorkomen dat een kwaadwillende de eerste inlogtoegang krijgt die ze nodig hebben om privileges te escaleren of een organisatie te infecteren. 

 

Terwijl bedrijven stappen ondernemen om hun blootstelling aan cyberbeveiligingsrisico's aan te pakken, vertegenwoordigt Zero Trust een van de belangrijkste kaders voor het bouwen van een cyberveilige, robuuste onderneming. Bekijk onze whitepaper voor meer informatie. 

 

Cybersecurity

Gerelateerde links

Abonneren op nieuwsbrief

Abonneer u op onze e-mailnieuwsbrief voor de nieuwste, trendy content van Hikvision

Hikvision.com uses strictly necessary cookies and related technologies to enable the website to function. With your consent, we would also like to use cookies to observe and analyse traffic levels and other metrics / show you targeted advertising / show you advertising on the basis of your location / tailor our website's content. For more information on cookie practices please refer to our cookie policy.

Contact
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.