Jakým hrozbám umí zero trust předcházet?

by | Čvn 14, 2024 | Bezpečná firma, Cybernews, Nejnovější | 0 comments

Pohled na termín zero trust se postupně mění. Dnes je to respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě.

Mezi základní hrozby, proti kterým zero trust přístup chrání lze uvést:

Vnitřní hrozby

Hrozby způsobené nepozorností nebo zákeřným jednáním zaměstnanců, kontraktorů, a dalších třetích stran majících přístupy k firemním ICT zdrojům. Vnitřní hrozby jsou rychle rostoucí vektor útoků, který je podporován trendy jako sílící digitalizace pracovního prostředí a práce na dálku. Zero trust klade důraz na segmentaci sítě, neustálé ověřování uživatele a využívá tzv. least privilege principle – tedy omezení přístupu uživatele jen k těm zdrojům infrastruktury, které ke své práci nezbytně potřebuje. Tím je mitigováno riziko laterálního pohybu v síti a zneužití dat.

Supply chain útoky

Jedná se o útoky založené na kompromitaci služby, softwaru nebo hardwaru útočníky, které jsou dodávány nebo integrovány jako produkty do ICT infrastruktury oběti. Velmi známým případem je kauza Solarwinds, kdy se útočníkům podařilo proniknout do vývojového prostředí firmy a zanést do produktu backdoor. Tato závadná verze pak byla vydána jako aktualizace Solarwinds produktu, zákazníci si ji stáhli a následně byli někteří z nich napadeni.

Ransomware

Ransomware je dobře známý útok, který zašifruje data na počítači nebo celém systému oběti a poté požaduje výkupné za dešifrování. Obvykle se šíří phishingovými emaily a skrze podvodné nebo infikované webové stránky. Základem zero trustu je segmentace sítě, která omezuje laterální pohyb (pohyb útočníka napříč systémem), což ztěžuje šíření ransomwaru v případě, že se dostane do systému. Každý přístup k datům a službám je podmíněn ověřením, což může zabránit exfiltraci dat nebo spuštění škodlivých kódů.

Zneužití / krádeže identity

Kybernetický útok zneužití nebo krádež identity je typ útoku, při kterém útočník získá neoprávněný přístup k osobním údajům oběti, například přihlašovací údaje. Útočník pak tyto informace využije k proniknutí do systému. Zero trust tento typ útoků mitiguje silným důrazem na autentizaci uživatele, typicky pomocí multifaktorové autentizace.

Porovnání principů zero trust modelu a tradičního modelu bezpečnosti. Zdroj: Good Access

Pro jaké organizace se implementace zero trust bezpečnosti hodí?

Z implementace zero trust přístupu do zabezpečení organizace budou nejvíce profitovat firmy, jejichž infrastruktura obsahuje:

  • Zaměstnance pracující na dálku nebo hybridně.
  • Heterogenní IT prostředí rozprostírající se skrze lokální síť, cloudové zdroje, SaaS aplikace a další.
  • Starší (legacy) systémy, tedy aplikace nebo technologie, které jsou stále v provozu, i když jsou zastaralé nebo neefektivní. Takové systémy mohou představovat bezpečnostní riziko, například obvykle nepodporují moderní metody autentizace.
  • BYOD zařízení, tedy uživatelská zařízení, která nejsou plně pod kontrolou.

Obecně lze ale říci, že je zero trust přístup vhodný pro všechny firmy, které chtějí získat větší kontrolou nad přístupem do své infrastruktury, posílit svoji kybernetickou odolnost a eliminovat hrozby, které jsme popsali výše.

Zero trust a kybernetická odolnost

Nárůst objemu a složitosti kybernetických hrozeb vyvolal potřebu změnit přemýšlení nad kyberbezpečností. Kybernetické incidenty jsou nevyhnutelné a sebelepší prevence jim v dlouhém horizontu nedokáže zabránit.

Organizace by proto měla být co nejlépe připravena na incident, umět na něj rychle reagovat a následně se co nejdříve zotavit. Zero trust přesně tyto benefity přináší a proto hraje a bude hrát v moderní kyberbezpečnosti hraje klíčovou roli. Potvrzuje to mimo jiné i nejnovější legislativa Evropské unie, směrnice NIS2, která zero trust zmiňuje jako jeden ze základů kyberbezpečnostní hygieny.

S moderními cloudovými nástroji, které nasazení zero trust principů zjednodušují, zajišťují dohled nad jejich dodržováním, a nabízí široké možnosti škálování, přitom implementace nemusí být nijak složitá.

Michal Čížek, Zdroj: GoodAccess, Foto: GoodAccess
0 Comments
Submit a Comment
Zero trust bezpečnost v praxi. Co očekávat?

Zero trust bezpečnost v praxi. Co očekávat?

Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.