• 完美体育(中国)官方登录中心

    Blog
    Topic
    Alle
    AIoT
    SMB Solutions
    Products and technologies
    Industries
    Alle
    Retail
    Traffic
    Education
    Logistics
    Building
    Energy
    Manufacturing
    Sports
    Sustainability
    Business trends
    Cybersecurity
    Cybersecurity
    Partner and customer experience
    Thermal
    AI
    Events
    Access control
    Video Intercom
    Security Operations
    Trends
    Solution
    LED
    Resources and events
    Search blog
    Blog
    Filter
    Cancel
    Topic
    Alle
    AIoT
    SMB Solutions
    Products and technologies
    Industries
    Alle
    Retail
    Traffic
    Education
    Logistics
    Building
    Energy
    Manufacturing
    Sports
    Sustainability
    Business trends
    Cybersecurity
    Cybersecurity
    Partner and customer experience
    Thermal
    AI
    Events
    Access control
    Video Intercom
    Security Operations
    Trends
    Solution
    LED
    Resources and events
    Zurücksetzen
    Senden

    Deutschsprachige Dokumente

     

    Unternehmen sehen sich mit dynamischeren Cyberangreifern als je zuvor konfrontiert, und Zero Trust ist als führendes Cybersecurity-Framework anerkannt, mit dem sie der zunehmenden Bedrohung begegnen können. Angesichts der Tatsache, dass Cyberkriminalität die Welt bis 2025 voraussichtlich 10,5 Billionen US-Dollar kosten wird, sollten wir uns ansehen, welche Arten von Sicherheitsverletzungen ein Zero-Trust-Sicherheitskonzept entschärfen oder gar verhindern kann. 

     

    Doch zur Erinnerung zuerst einige Informationen zu Zero Trust. Das Zero-Trust-Framework wird in unserem kürzlich erschienenen Whitepaper „Die neue digitale Welt mit Zero Trust absichern「 beschrieben. Es beruht auf der Prämisse, dass jeder Datenverkehr als verdächtig betrachtet werden sollte, bis er verifiziert wurde: „niemals vertrauen, immer prüfen「. Die vier wichtigsten Grundsätze des Zero-Trust-Ansatzes lauten:

     

    1. Die Kronjuewelen schützen: Schaffen Sie mithilfe von Netzwerksegmentierung Perimeter und Mikrosegmente und schränken Sie die Benutzerberechtigungen ein (z. B. unnötige Administratorberechtigungen). 

     

    2. Die Überwachung automatisieren: Verwenden Sie marktführende Tools zur Erkennung von und Reaktion auf Vorfälle, nach Möglichkeit mit automatisierten Lösungen.

     

    3. Dafür sorgen, dass die Werkzeuge zusammenarbeiten:Integrieren Sie Cybersicherheitslösungen in Netzwerken verschiedener Anbieter, um ein umfassendes, einheitliches Cybersicherheitskonzept umzusetzen.

     

    4. Die Augen offen halten: Dank umfassender Netzwerktransparenz können Sie verdächtiges Verhalten und andere Muster in Daten, Geräten, Anwendungen, Netzwerk-Tools und anderen Kanälen erkennen.

     

    Werfen wir nun einen Blick auf häufige Cyberangriffe, denen Zero Trust begegnen kann:

     

    Phishing-Angriffe

    Phishing is a common type of cyberattack that uses social engineering to fool unsuspecting users. Dabei erhalten Benutzer in der Regel eine E-Mail mit einem Anhang oder einem versteckten Download-Link, der sie zu einer Aktion verleitet, bei der Malware heruntergeladen wird oder sie auf eine gefälschte Anmeldeseite gelangen, auf der sie ihre Zugangsdaten preisgeben. Stellen Sie sich etwa ein Szenario vor, in dem Mitarbeiter eine gefälschte E-Mail erhalten, in der sie aufgefordert werden, innerhalb kurzer Zeit ihr Passwort zu ändern. By visiting the link and inputting their credentials into a counterfeit site, users can give threat actors access to a login portal, which allows hackers to move within a network and find additional weak points.

     

    Ein Zero-Trust-Ansatz berücksichtigt dies, indem er davon ausgeht, dass jeder Benutzer kompromittiert werden kann. Mit Cybersicherheitsprotokollen, mit deren Hilfe Sicherheitsadministratoren das Netzwerk überwachen und verdächtiges Verhalten aufspüren können, lassen sich Angriffe gegebenenfalls schnell entschärfen.

     

    Ein echter Zero-Trust-Ansatz sollte auch die Information der Mitarbeiter und der Anspruchsberechtigten des Unternehmens über Cyber-Risiken und die Vermeidung von Bedrohungen beinhalten. Viele Sicherheitsleitstellen führen regelmäßig Übungen und Tests durch, bei denen sie unter anderem selbst gefälschte E-Mails an die Mitarbeiter versenden, um zu simulieren, wie ein Phishing-Angriff aussehen könnte. Anschließend können Mitarbeiter aufgefordert werden, eine Schulung zu absolvieren, wenn sie versehentlich auf die gefälschten böswilligen Nachrichten eingehen.

     

     

    Business Email Compromise (BEC)

    Business Email Compromise (BEC) often uses a combination of social engineering, malicious email campaigns and other impersonation methods to gain users' trust with tactics like domain spoofing and lookalike domains. By targeting users with seemingly genuine messages and prompts, attackers can manipulate employees to make wire transfers, hand over credentials and allow threats to penetrate the network.

     

    Mit Zero Trust können Sicherheitsadministratoren dank ihres Einblicks in das Netzwerk verdächtige Verhaltensmuster erkennen, wie z. B. externe Benutzer, die über böswillige E-Mail-Kampagnen mit einer großen Anzahl von Mitarbeitern kommunizieren, oder unbefugte Anmeldeaktivitäten von neuen Geräten, Standorten und Benutzern. Zero Trust sollte sich von der Cloud bis hin zu lokalen Systemen erstrecken, und das Sicherheitspersonal sollte über Überwachungsfunktionen (idealerweise mit automatischer Erkennung und Reaktion) verfügen, die der Eindämmung von BEC-Bedrohungen Priorität einräumen.

     

    Wie beim gesamten Zero-Trust-Konzept ist die Schulung der Benutzer von entscheidender Bedeutung. Geschäftsanwender müssen wissen, welche Anzeichen auf gefälschte E-Mails hinweisen, wie z. B. E-Mail-Adressen und Domains, die nicht mit den offiziellen Versionen übereinstimmen, dringende Aufforderungen zu ungewöhnlichem oder finanziell riskantem Verhalten, wie z. B. Überweisungen und andere Kontobewegungen vorzunehmen, sowie andere Anzeichen für verdächtige Aktivitäten. Wie bei der Aufklärung über Phishing kann das Sicherheitspersonal gelegentlich Mitarbeiter oder Netzwerke mittels beispielhaften BEC-Angriffen testen und so feststellen, ob die Cybersicherheitsprotokolle ausreichen, um der Bedrohung zu begegnen.

     

    Ransomware

    In 2021, ransomware is one of the top challenges facing businesses, with the cost of ransomware rising globally to $1.85 million USD per incident. Ransomware gelangt in der Regel in Unternehmensnetzwerke, indem Mitarbeiter oder autorisierte Benutzer versehentlich Malware herunterladen, sei es per E-Mail, über ein Webportal oder über eine andere Anwendung. Sie verschlüsselt dann die Dateien und Daten des betroffenen Unternehmens, um ein Lösegeld zu verlangen. Ransomware kann auch über Phishing- oder BEC-Angriffe verbreitet werden. In other cases, threat actors compromise credentials, move laterally within the network and deliver ransomware directly to the organization by posing as one of its employees.

     

    Eine Zero-Trust-Sicherheitsstrategie geht davon aus, dass die Bedrohung durch Ransomware allgegenwärtig ist. Zero-Trust-Implementierungen verfügen über automatisierte Erkennungstools, die auf verdächtige Aktivitäten, Malware und Benutzerverhalten, die üblicherweise mit Ransomware in Verbindung gebracht werden, wie unbefugte Benutzeraktivitäten, nachgeahmte Websites und andere Instrumente zur Verbreitung von Malware, achten.

     

    Gelegentlich können Ransomware-Angriffe mit einer einfachen Zwei-Faktor-Authentifizierung bereits in der Infiltrationsphase gestoppt werden. Indem für alle Unternehmensportale eine Zwei-Faktor-Authentifizierung für den Zugriff verlangt wird, etwa indem eine Textnachricht versandt wird oder ein eindeutiger Code über eine Zwei-Faktor-App wie Google Authenticator eingegeben werden muss, können Zero-Trust-Sicherheitsverfahren eine mehrschichtige Sicherheit implementieren und so verhindern, dass ein böswilliger Akteur sich anmelden und anschließend seine Berechtigungen erweitern oder das Unternehmen infizieren kann. 

     

    Unternehmen ergreifen Maßnahmen, um ihre Bedrohung durch Cyberangriffe zu verringern. Zero Trust ist da eines der wichtigsten Frameworks für die Schaffung eines sicheren und robusten Unternehmensnetzwerks. Lesen Sie unser Whitepaper, um mehr zu erfahren. 

     

    Cybersecurity

    Deutschsprachige Dokumente

    Deutschsprachige Dokumente

    Abonnieren Sie unseren E-Mail-Newsletter, um die neuesten und aktuellsten Inhalte von Hikvision zu erhalten

    Herunterladen
    Herunterladen
    Vertrieb
    Newsletter Anmeldung
    Chatbot
    Bezugsquellen
    Website Feedback
    Website Feedback
    Kontakt
    Hik-Partner Pro close
    Hik-Partner Pro
    Hik-Partner Pro
    Scan and download the app
    Download
    Hik-Partner Pro
    Hik-Partner Pro

    Get a better browsing experience

    You are using a web browser we don』t support. Please try one of the following options to have a better experience of our web content.