Hiện nay có khá nhiều công ty đang gặp vấn đề trong an ninh mạng nhưng họ lại không hề nhận thức được điều này. Thậm chí khi những vấn đề này chưa hề được phát hiện ra và giải quyết, họ vẫn có thể vô tình tạo ra các lỗ hổng khác nữa, tạo cơ hội cho hacker tấn công vào cơ sở hạ tầng bảo mật (security infrastructure) của công ty nhằm đánh cắp dữ liệu và phá hoại, gây nên những thiệt hại nghiêm trọng.
Bizfly Cloud cùng điểm qua một số vấn đề an ninh mạng phổ biến nhất và các giải pháp cho các vấn đề này ngay sau đây.
Vấn đề 1: Tài sản không xác định (Unknown Asset) trên mạng
Có khá nhiều doanh nghiệp không hề sở hữu một kho để lưu trữ đầy đủ tất cả các tài sản CNTT của mình, và đây chính là một vấn đề lớn mà họ đang không nhận thức được. Nếu không quản lý được tất cả các tài sản trên network, làm thế nào bạn có thể chắc chắn rằng network của tổ chức là an toàn?
Cách khắc phục dễ nhất cho vấn đề này là tiến hành đánh giá tất cả các thiết bị và nền tảng khác nhau mà chúng chạy trên network. Bằng cách này, bạn có thể biết tất cả các điểm truy cập khác nhau trên mạng của mình là gì và điểm truy cập nào cần cập nhật bảo mật nhất.
Vấn đề 2: Lạm dụng đặc quyền tài khoản người dùng
Theo Harvard Business Review, trong năm 2016, 60% cuộc tấn công được thực hiện bởi những người trong nội bộ tổ chức, cả vô tình (như việc gửi thông tin đến địa chỉ email sai hay bị mất thiết bị làm việc) và cố tình (có chủ ý để rò rỉ thông tin, tấn công phishing, tấn công social engineering thông qua tài khoản cá nhân).
Những mối đe dọa như thế này là vô cùng nguy hiểm bởi chúng đến từ chính những người dùng và hệ thống đáng tin cậy, rất khó để phát hiện và ngăn chặn trước khi sự cố xảy ra.
Tuy nhiên, vẫn có rất nhiều cách để giảm thiểu rủi ro trong trường hợp bị tấn công do nội gián. Ví dụ: nếu công ty của bạn sử dụng chính sách đặc quyền tối thiểu (POLP) với các truy cập người dùng, bạn có thể hạn chế thiệt hại mà tài khoản người dùng bị lạm dụng có thể gây ra. Trong POLP, người dùng truy cập vào các hệ thống và cơ sở dữ liệu khác nhau trong network sẽ bị giới hạn ở những quyền nhất định sao cho vẫn đảm bảo việc hoàn thành công việc trong phạm vi cho phép.
Vấn đề 3: Lỗ hổng bảo mật chưa được vá
Lỗ hổng zero-day là lỗ hổng phần mềm máy tính mà những người quan tâm đến việc giảm thiểu lỗ hổng này không biết đến. Cho đến khi lỗ hổng được giảm nhẹ, tin tặc có thể khai thác nó để ảnh hưởng xấu đến các chương trình máy tính, dữ liệu, máy tính bổ sung hoặc mạng. Tuy nhiên, các lỗ hổng zero day không phải là vấn đề mà các lỗ hổng đã biết nhưng lại chưa được vá mới là vấn đề quan trọng hơn.
Theo CSO, khoảng 6.300 lỗ hổng đã xuất hiện vào năm 2015 và theo Symantec thì chỉ có 54 trong số chúng được phân loại là zero-day. Điều này có nghĩa là khi lỗ hổng zero day được sử dụng, nó hoàn toàn có thể được phát hiện bởi nhà cung cấp phần mềm. Khai thác càng thường xuyên được sử dụng, càng có nhiều khả năng được phát hiện và vá lỗi. Ngoài ra, phải mất rất nhiều thời gian, công sức và tiền bạc để khám phá ra một lỗ hổng mới, không xác định trong một hệ thống.
Vì vậy, những kẻ tấn công thường thích tận dụng các lỗ hổng, các khai thác cũ đã được biết đến. Trên thực tế, theo báo cáo vi phạm dữ liệu của Verizon năm 2016 (The Verizon Data Breach Report 2016 ) đã tiết lộ rằng trong số tất cả các khai thác được phát hiện, hầu hết là các lỗ hổng có từ năm 2007 và 2011. Nói cách khác, các lỗ hổng đã gần một thập kỷ chiếm phần lớn các vi phạm trong năm 2016.
Cách khắc phục dễ dàng nhất cho vấn đề này là duy trì một lịch trình nghiêm ngặt nhằm theo kịp các bản vá bảo mật. Ngoài ra, việc thay đổi các chương trình và hệ điều hành trên network sao cho thống nhất và đồng bộ cũng giúp đơn giản hóa quá trình này. Ví dụ: nếu hệ thống đều chỉ sử dụng Windows hoặc Mac (chứ không phải là một hệ thống bao gồm cả Mac, Windows, Linux…), thì bạn chỉ phải theo dõi lịch trình và cảnh báo vá bảo mật của Mac OS hoặc Windows OS mà thôi.
Vấn đề 4: Thiếu sự phòng ngừa chuyên sâu
Cuối cùng, bất chấp tất cả những nỗ lực, sẽ có một ngày kẻ tấn công thành công trong việc vi phạm network security. Tuy nhiên, mức độ thiệt hại của cuộc tấn công sẽ có phụ thuộc vào cách cấu trúc mạng. Một số doanh nghiệp có cấu trúc mạng mở, kẻ tấn công ở trong một hệ thống đáng tin cậy sẽ có quyền truy cập vào tất cả các hệ thống trên network, điều này khá nguy hiểm.
Nếu network được cấu trúc với phân đoạn mạnh (strong segmentation), tách biệt tất cả các phần riêng biệt, thì bạn hoàn toàn có thể kéo dài thời gian tấn công của tin tặc, tận dụng quãng thời gian này để tập trung tìm ra lỗ hổng và ngăn chặn kịp thời.
Vấn đề 5: Quản lý bảo mật CNTT kém
Một vấn đề khá phổ biến khác đối với nhiều công ty là ngay cả khi họ có tất cả các giải pháp an ninh tốt nhất, nhưng họ lại không có đủ người để quản lý các giải pháp đó, thì hệ thống của tổ chức vẫn bị tấn công như thường.
Khi điều này xảy ra, các cảnh báo an ninh quan trọng có thể bị bỏ lỡ tổ chức sẽ phải gánh chịu những thiệt hại đáng kể vì không kịp ngăn chặn tấn công.
Tuy nhiên, việc tìm một nhóm bảo mật CNTT nội bộ đủ lớn để quản lý tất cả các nhu cầu của tổ chức luôn là một quá trình tốn kém và mất thời gian. Để xây dựng đội ngũ nhân viên bảo mật CNTT một cách nhanh chóng, doanh nghiệp nên lựa chọn sử dụng dịch vụ của một đối tác chuyên nghiệp. Điều này cho phép các doanh nghiệp có thể sở hữu được một nhóm đầy đủ các chuyên gia an ninh mạng có kinh nghiệm với mức chi phí hợp lý.
Theo Bizfly Cloud chia sẻ
>> Có thê bạn quan tâm: Bảo mật đám mây là gì?
Tôi là Nguyễn Văn Sỹ có 15 năm kinh nghiệm trong lĩnh vực thiết kế, thi công đồ nội thất; với niềm đam mê và yêu nghề tôi đã tạo ra những thiết kếtuyệt vời trong phòng khách, phòng bếp, phòng ngủ, sân vườn… Ngoài ra với khả năng nghiên cứu, tìm tòi học hỏi các kiến thức đời sống xã hội và sự kiện, tôi đã đưa ra những kiến thức bổ ích tại website nhaxinhplaza.vn. Hy vọng những kiến thức mà tôi chia sẻ này sẽ giúp ích cho bạn!