Blog
Topic
All
AIoT
SMB Solutions
Products and technologies
Industries
All
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sports
Sustainability
Business trends
Business trends
Cybersecurity
Partner and customer experience
Events
Alarm
Access control
Video Intercom
Traffic Management
LED
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Search blog
Blog
Filter
Cancel
Topic
All
AIoT
SMB Solutions
Products and technologies
Industries
All
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sports
Sustainability
Business trends
Business trends
Cybersecurity
Partner and customer experience
Events
Alarm
Access control
Video Intercom
Traffic Management
LED
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Reset
Submit

Các tình huống vi phạm an ninh mạng phổ biến bị gián đoạn bởi Zero Trust

 

Khi các doanh nghiệp phải đối mặt với nhiều tác nhân đe dọa mạng năng động hơn bao giờ hết, Zero Trust được công nhận là khuôn khổ an ninh mạng hàng đầu để giải quyết bối cảnh đe dọa ngày càng mở rộng. Với tội phạm mạng dự kiến sẽ tiêu tốn của thế giới 10,5 nghìn tỷ USD vào năm 2025, hãy xem xét các loại vi phạm mà phương pháp bảo mật Zero Trust có thể ngăn chặn và giảm thiểu. 

 

Trước tiên, hãy ôn lại về Zero Trust. Khuôn khổ Zero Trust được nêu trong sách trắng gần đây của chúng tôi Bảo mật một Thế giới Kỹ thuật số Mới với Zero Trust và bao gồm tiền đề rằng tất cả lưu lượng truy cập nên được coi là đáng ngờ cho đến khi được xác minh: "không bao giờ tin tưởng, luôn luôn xác minh". Bốn nguyên lý chính của phương pháp tiếp cận Zero Trust bao gồm:

 

1. Bảo vệ các viên ngọc quý trên vương miện: Triển khai phân đoạn mạng để tạo chu vi và phân đoạn nhỏ, đồng thời hạn chế đặc quyền của người dùng (chẳng hạn như quyền quản trị không cần thiết). 

 

2. Tự động hóa sự chú ý của bạn: Sử dụng các công cụ phát hiện và ứng phó sự cố hàng đầu, với các giải pháp tự động nếu có thể.

 

3. Làm cho các công cụ của bạn hoạt động cùng nhau: Tích hợp các dịch vụ an ninh mạng trên các mạng của nhiều nhà cung cấp để tạo ra một cách tiếp cận mạng thống nhất, toàn diện.

 

4. Để ý: Với khả năng hiển thị toàn bộ mạng, theo dõi hành vi đáng ngờ và các kiểu khác trên dữ liệu, thiết bị, ứng dụng, công cụ mạng và các kênh khác.

 

Với cách tiếp cận này, chúng ta hãy xem xét các cuộc tấn công an ninh mạng phổ biến mà Zero Trust có thể giải quyết:

 

Tấn công Lừa đảo

Tấn công giả mạo là một loại tấn công mạng phổ biến sử dụng mánh khóe xã hội để đánh lừa người dùng không nghi ngờ. Thông thường, người dùng sẽ nhận được email có liên kết tải xuống tệp đính kèm hoặc bí mật, điều này sẽ lừa họ thực hiện hành động tải xuống phần mềm độc hại hoặc đưa họ đến trang đăng nhập giả mạo để cung cấp thông tin đăng nhập. Xem xét một tình huống trong đó nhân viên nhận được email giả mạo yêu cầu họ thay đổi mật khẩu trong một khung thời gian ngắn. Bằng cách truy cập liên kết và nhập thông tin đăng nhập của họ vào trang web giả mạo, người dùng có thể cấp cho các tác nhân đe dọa quyền truy cập vào cổng thông tin đăng nhập, cho phép tin tặc di chuyển trong mạng và tìm thêm các điểm yếu.

 

Cách tiếp cận Zero Trust giải thích cho điều này bằng cách giả định rằng bất kỳ người dùng nào cũng có thể bị xâm phạm. Các giao thức an ninh mạng cho phép quản trị viên bảo mật duy trì khả năng hiển thị vào mạng và theo dõi hành vi đáng ngờ có thể giúp nhanh chóng giảm thiểu các cuộc tấn công khi chúng xảy ra.

 

Cách tiếp cận Zero Trust thực sự nên bao gồm thông báo cho nhân viên và các bên liên quan của tổ chức về rủi ro mạng và cách ngăn chặn các mối đe dọa. Nhiều Trung tâm Vận hành An ninh (SOC) sẽ thực hiện các bài tập và kiểm tra thường xuyên bao gồm gửi email giả mạo của riêng họ cho nhân viên để mô phỏng cuộc tấn công lừa đảo có thể trông như thế nào. Trong một số trường hợp, nhân viên có thể được yêu cầu tham gia khóa đào tạo nếu họ nhầm lẫn tham gia vào các tin nhắn độc hại giả mạo.

 

 

Lừa đảo qua Email Doanh nghiệp (BEC)

Lừa đảo qua Email Doanh nghiệp (BEC) thường sử dụng kết hợp các phương pháp tấn công phi kỹ thuật, chiến dịch email độc hại và các phương pháp mạo danh khác để có được sự tin tưởng của người dùng với các chiến thuật như giả mạo tên miền và các tên miền tương tự. Bằng cách nhắm mục tiêu người dùng bằng tin nhắn và lời nhắc có vẻ chính hãng, kẻ tấn công có thể thao túng nhân viên để thực hiện chuyển khoản, bàn giao thông tin đăng nhập và cho phép các mối đe dọa xâm nhập vào mạng.

 

Với Zero Trust, quản trị viên bảo mật có thể sử dụng khả năng hiển thị của họ vào mạng để phát hiện các kiểu hành vi đáng ngờ, chẳng hạn như người dùng bên thứ ba giao tiếp với số lượng lớn nhân viên thông qua các chiến dịch email độc hại và hoạt động đăng nhập trái phép từ các thiết bị, địa điểm và người dùng mới. Zero Trust nên mở rộng từ đám mây sang tại cơ sở và nhân viên bảo mật nên có khả năng giám sát—lý tưởng nhất là phát hiện và phản hồi tự động—ưu tiên giảm thiểu các mối đe dọa BEC.

 

Như với toàn bộ phương pháp tiếp cận Zero Trust, giáo dục người dùng là chìa khóa. Người dùng doanh nghiệp nên hiểu những hành vi phổ biến về xâm phạm email, bao gồm địa chỉ email và tên miền không khớp với phiên bản chính thức, yêu cầu khẩn cấp về hành vi bất thường hoặc rủi ro tài chính bao gồm chuyển khoản và các hành động khác của tài khoản và các dấu hiệu khác của hoạt động đáng ngờ. Giống như giáo dục lừa đảo, trong một số trường hợp, nhân viên an ninh có thể kiểm tra nhân viên hoặc mạng bằng các ví dụ về các cuộc tấn công BEC để xác định xem các giao thức an ninh mạng có đủ để giải quyết mối đe dọa hay không.

 

Phần mềm tống tiền

Năm 2021, mã độc tống tiền là một trong những thách thức hàng đầu mà các doanh nghiệp phải đối mặt, với chi phí mã độc tống tiền tăng lên trên toàn cầu là 1,85 triệu USD mỗi sự cố. Phần mềm tống tiền thường xuất hiện dưới dạng nhân viên hoặc người dùng được ủy quyền vô tình tải xuống phần mềm độc hại, cho dù qua email hay cổng web hay ứng dụng khác, mã hóa các tệp và dữ liệu của tổ chức cho đến khi trả tiền chuộc. Trong một số trường hợp, phần mềm tống tiền có thể được cung cấp thông qua các cuộc tấn công lừa đảo hoặc BEC. Trong các trường hợp khác, các tác nhân đe dọa xâm phạm thông tin đăng nhập, di chuyển bên trong mạng và cung cấp mã độc tống tiền trực tiếp cho tổ chức bằng cách giả làm một trong những nhân viên của tổ chức.

 

Tư thế bảo mật Zero Trust giả định mối đe dọa của phần mềm tống tiền luôn hiện diện. Với các công cụ phát hiện tự động, việc triển khai Zero Trust theo dõi hoạt động đáng ngờ, phần mềm độc hại và hành vi của người dùng thường liên quan đến phần mềm tống tiền, chẳng hạn như hoạt động người dùng trái phép hoặc trang web mạo danh và các phương tiện khác để phân phối phần mềm độc hại.

 

Trong một số trường hợp, các cuộc tấn công bằng mã độc tống tiền có thể được dừng lại ở giai đoạn xâm nhập bằng xác thực hai yếu tố đơn giản. Bằng cách yêu cầu tất cả các cổng thông tin của công ty sử dụng xác thực hai yếu tố để truy cập, chẳng hạn như tin nhắn văn bản hoặc mã duy nhất thông qua ứng dụng hai yếu tố như Google Authenticator, các thực hành bảo mật Zero Trust có thể sử dụng bảo mật theo lớp để ngăn chặn một tác nhân độc hại có được quyền truy cập đăng nhập ban đầu mà họ cần để leo thang đặc quyền hoặc lây nhiễm cho một tổ chức. 

 

Khi các doanh nghiệp thực hiện các bước để giải quyết rủi ro an ninh mạng, Zero Trust đại diện cho một trong những khuôn khổ quan trọng nhất để xây dựng một doanh nghiệp an toàn mạng, mạnh mẽ. Xem sách trắng của chúng tôi để tìm hiểu thêm. 

 

Cybersecurity

Liên kết liên quan

Đăng ký nhận bản tin

Đăng ký nhận bản tin email của chúng tôi để nhận nội dung mới nhất, thịnh hành từ Hikvision

Hikvision.com uses strictly necessary cookies and related technologies to enable the website to function. With your consent, we would also like to use cookies to observe and analyse traffic levels and other metrics / show you targeted advertising / show you advertising on the basis of your location / tailor our website's content. For more information on cookie practices please refer to our cookie policy.

 

Liên hệ với chúng tôi
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.