Zero Trust-modellen kopplar samman alla enheter med autentiseringskrav
Enligt den vietnamesiska cybersäkerhetsforsknings- och undersökningsrapporten från 2024, som utfördes av teknikavdelningen vid National Cyber Security Association, kommer 46,15 % av vietnamesiska myndigheter och företag att utsättas för cyberattacker år 2024, med ett uppskattat antal cyberattacker på över 659 000 fall.
Anledningar till varför många vietnamesiska företag attackeras av cyberattacker
Enligt Tuoi Tre Onlines forskning byggde företag tidigare ofta en extern "brandvägg" för att skydda och lita på enheter och användare inuti systemet som standard. Men i takt med att nätverksgränserna blir alltmer suddade ut, särskilt med populariteten för molntjänster, sakernas internet och distansarbetare, har denna metod avslöjat många begränsningar.
I Vietnam har de senaste åren inträffat en rad allvarliga cyberattacker, från ransomware till datastöld genom nätfiske. Samtidigt blir hybridarbetsmodellen (som kombinerar kontors- och distansarbete) alltmer populär, vilket gör det omöjligt för företag att helt kontrollera sina anställdas enhetsmiljöer.
Dessutom sker den digitala transformationsprocessen starkt med framväxten av molnapplikationer, öppna API:er, IoT-ekosystem... vilket också gör företag sårbara för hackare om de bara förlitar sig på traditionella säkerhetsmetoder.
Mer specifikt rapporterade Tuoi Tre Online att Direct Securities attackerades den 24 mars, vilket fick investerare som öppnade konton hos VNDirect Securities Company att "sitta i brand" eftersom de inte kunde köpa, sälja eller kontrollera sin kontostatus. Attacken mot VNDirect Securities Companys system är en påminnelse till hela marknaden att fortsätta vidta åtgärder för att säkerställa systemsäkerheten.
Denna situation innebär ett akut behov av att påskynda tillämpningen av avancerade säkerhetsmodeller, stärka utbildningen av personalresurser, bygga professionella processer för incidenthantering och investera i system för tidig varning och övervakning.
Anställda kan arbeta på distans med enheter som är anslutna via ett Zero Trust-system
Vad är speciellt med Zero Trust?
Lämplig för distansarbetsmiljöer, molntjänster och SaaS-plattformar, övervinner Zero Trust begränsningarna hos traditionella säkerhetsmodeller och rekommenderas av många stora organisationer såväl som nationella cybersäkerhetsstrategier för att hantera alltmer sofistikerade cyberhot.
Med filosofin ”inget förtroende som standard” hjälper Zero Trust till att minimera risken för interna dataläckor och förhindra att enheter infekteras med skadlig kod från systemet.
Genom att implementera flerfaktorsautentisering, övervaka användarbeteende och kontinuerlig åtkomstkontroll minimerar Zero Trust risken för att hackare utnyttjar stulna inloggningsuppgifter. Dessutom hjälper mikrosegmentering till att isolera och begränsa incidenter snabbt, vilket förhindrar att de sprids i hela systemet.
Ett komplett Zero Trust-system innehåller vanligtvis flera lager av tätt koordinerade komponenter, där identitets- och åtkomsthantering (IAM) spelar en roll för att säkerställa att endast auktoriserade användare och enheter kan komma in i systemet, och integrerar multifaktorautentisering (MFA) för ökad säkerhet.
Dessutom tvingar enhetskontroll anslutna enheter att följa etablerade säkerhetsstandarder, medan mikrosegmentering hjälper till att dela upp nätverket och begränsar spridningsområdet om en attack inträffar.
Dessutom integrerar systemet även användarbeteendeanalys (UEBA) för att snabbt upptäcka onormala beteenden, tillsammans med en övervaknings- och incidentresponsmekanism (säkerhetsoperationer) för att kontinuerligt övervaka och snabbt hantera tecken på intrång.
I Vietnam har många myndigheter och företag börjat lära sig och tillämpa Zero Trust, särskilt inom bank, finans, e- förvaltning och företag med känsliga uppgifter.
Barriärerna
Det finns dock fortfarande många hinder när den initiala investeringskostnaden för Zero Trust är ganska stor, eftersom företag behöver uppgradera nätverksinfrastrukturen, driftsätta starka autentiseringslösningar, kontinuerlig övervakning samt investera i avancerade verktyg för åtkomsthantering.
Dessutom kan användare bli "hämmade", till och med reaktiva, genom att behöva genomgå flera lager av autentisering och konstant verifiering för att få åtkomst till resurser.
En annan utmaning är bristen på personal med erfarenhet av att designa och driva Zero Trust-system. Om Zero Trust implementeras förhastat och utan planering kan det orsaka störningar i verksamheten, vilket påverkar arbetsprestanda och användarupplevelse.
Illustrativt foto av SOC-rum (Security Operation Center) i banker, stora företag,...
Zero Trust, även känt som "No Trust by Default" , är en cybersäkerhetsmodell utformad för att hantera de inneboende begränsningarna hos traditionella säkerhetssystem. Det vill säga att företag ofta litar på interna anslutningar, förutsatt att alla användare och enheter inom nätverket är pålitliga efter att ha passerat externa inspektionsbarriärer (som brandväggar).
Detta är dock en allvarlig svaghet. Om en angripare lyckas tränga sig in (t.ex. genom en mjukvarusårbarhet eller stjäl ett giltigt konto) kan de röra sig fritt i det interna systemet, vilket kan orsaka allvarliga konsekvenser.
Zero Trust-system kräver kontinuerlig verifiering av användar- och enhetsidentiteter under hela sessionen, inte bara en gång vid inloggning, för att snabbt upptäcka ovanligt beteende och förhindra potentiella risker.
Samtidigt beviljas åtkomst minimalt, endast tillräckligt för att utföra en specifik uppgift för att begränsa skador om kontot utnyttjas. Dessutom övervakar Zero Trust noggrant åtkomstbeteendet, analyserar i realtid och varnar tidigt om avvikelser uppstår.
En annan viktig del är att segmentera nätverket i små zoner med egna kontrollpolicyer, vilket hjälper till att isolera incidenter och förhindra att angripare rör sig lateralt genom systemet. Alla dessa komponenter arbetar tillsammans för att skapa en proaktiv säkerhetsmodell som hjälper företag att stärka sitt försvar och skydda data mot alltmer sofistikerade hot.
Källa: https://tuoitre.vn/hon-659-000-vu-tan-cong-mang-nham-vao-co-quan-doanh-nghiep-viet-tuong-lua-nao-giup-bao-ve-20250701100122787.htm
Kommentar (0)