An ninh mạng - cybersecurity
Photo: reciprocitylabs.com

1. An ninh mạng là gì?

An ninh mạng là hoạt động bảo vệ hệ thống, mạng và chương trình khỏi các cuộc tấn công kỹ thuật số. Các cuộc tấn công mạng này thường nhằm truy cập, thay đổi hoặc phá hủy thông tin nhạy cảm, moi tiền người dùng, hoặc làm gián đoạn các quy trình kinh doanh bình thường.

Ngày nay việc thực hiện các biện pháp an ninh mạng hiệu quả là một thách thức đặc biệt vì có nhiều thiết bị hơn và những kẻ tấn công đang trở nên sáng tạo hơn.

2. Những yếu tố liên quan đến an ninh mạng

Một cách tiếp cận an ninh mạng thành công có nhiều lớp bảo vệ trải rộng trên các máy tính, mạng, chương trình hoặc dữ liệu mà chúng ta cần giữ an toàn. Trong một tổ chức, con người, quy trình và công nghệ đều phải bổ sung cho nhau để tạo ra một lớp bảo vệ hiệu quả khỏi các cuộc tấn công mạng.

Con người

Người dùng phải hiểu và tuân thủ các nguyên tắc bảo mật dữ liệu cơ bản như chọn mật khẩu mạnh, cảnh giác với các tập tin đính kèm trong email và sao lưu dữ liệu.

Quy trình

Các tổ chức phải có một khuôn khổ (framework) cho cách họ đối phó với các cuộc tấn công mạng đã cố gắng và thành công. Khi một khuôn khổ được tuân thủ sẽ rất có ích cho an ninh mạng. Nó giải thích cách bạn có thể xác định các cuộc tấn công, bảo vệ hệ thống, phát hiện và phản ứng với các mối đe dọa cũng như phục hồi sau các cuộc tấn công thành công.

Công nghệ

Công nghệ là điều cần thiết để cung cấp cho các tổ chức và cá nhân các công cụ bảo mật máy tính cần thiết để bảo vệ mình khỏi các cuộc tấn công mạng. Ba thực thể chính phải được bảo vệ: thiết bị điểm cuối như máy tính, thiết bị thông minh và bộ định tuyến (routers); network; và đám mây. Công nghệ phổ biến được sử dụng để bảo vệ các thực thể này bao gồm tường lửa, lọc DNS (DNS filtering), bảo vệ phần mềm độc hại, phần mềm chống virus và các giải pháp bảo mật email.

3. Tại sao an ninh mạng lại quan trọng?

Các cuộc tấn công an ninh mạng có thể dẫn đến thiệt hại rất nhiều thứ, từ đánh cắp danh tính, đến các nỗ lực tống tiền, đến việc mất dữ liệu quan trọng như ảnh gia đình. Mọi người đều dựa vào cơ sở hạ tầng quan trọng như nhà máy điện, bệnh viện và các công ty dịch vụ tài chính. Bảo mật các tổ chức này là điều cần thiết để giữ cho xã hội của chúng ta hoạt động.

Thiệt hại do tội phạm mạng dự kiến ​​sẽ vượt quá 6 nghìn tỷ đô la vào năm 2021, không có gì lạ khi các ngân hàng, công ty công nghệ, bệnh viện, cơ quan chính phủ và hầu hết các lĩnh vực khác đang đầu tư vào cơ sở hạ tầng an ninh mạng để bảo vệ các hoạt động kinh doanh của họ và hàng triệu khách hàng tin tưởng họ. dữ liệu của họ.

4. Các kiểu tấn công mạng

Các cuộc tấn công mạng có đủ hình dạng và quy mô. Một số có thể là các cuộc tấn công ransomware công khai (chiếm đoạt các sản phẩm hoặc công cụ quan trọng của doanh nghiệp để đổi lấy tiền để trả lại chúng), trong khi một số là hoạt động bí mật mà tội phạm xâm nhập vào hệ thống để lấy dữ liệu có giá trị chỉ bị phát hiện rất lâu sau đó. Tội phạm ngày càng xảo quyệt hơn với những hành động độc hại của chúng và dưới đây là một số kiểu tấn công mạng cơ bản ảnh hưởng đến hàng nghìn người mỗi ngày.

Phần mềm độc hại (Malware)

Phần mềm độc hại được sử dụng để mô tả phần mềm độc hại, bao gồm phần mềm gián điệp, phần mềm tống tiền và vi rút. Nó thường xâm phạm mạng thông qua một lỗ hổng, như nhấp vào các liên kết email đáng ngờ hoặc cài đặt một ứng dụng nguy hiểm. Khi ở bên trong mạng, phần mềm độc hại có thể lấy được thông tin nhạy cảm, tiếp tục tạo ra nhiều phần mềm độc hại hơn trong toàn hệ thống và thậm chí có thể chặn quyền truy cập vào các thành phần mạng kinh doanh quan trọng (ransomware).

Các kiểu Malware. Nguồn: searchsecurity.techtarget.com

Lừa đảo (Phishing)

Lừa đảo là hành vi gửi thông tin liên lạc độc hại (thường là email) được thiết kế để xuất hiện từ các nguồn nổi tiếng, có uy tín. Những email này sử dụng cùng tên, biểu trưng, ​​từ ngữ, v.v., với tư cách là Giám đốc điều hành hoặc công ty để gây nghi ngờ và khiến nạn nhân nhấp vào các liên kết có hại. Khi một liên kết lừa đảo được nhấp vào, bọn tội phạm mạng có quyền truy cập vào dữ liệu nhạy cảm như thẻ tín dụng, an sinh xã hội hoặc thông tin đăng nhập.

Kỹ thuật xã hội (Social Engineering)

Kỹ thuật xã hội là quá trình thao túng tâm lý mọi người tiết lộ thông tin cá nhân. Lừa đảo là một dạng kỹ thuật xã hội, trong đó bọn tội phạm lợi dụng sự tò mò hoặc lòng tin tự nhiên của mọi người. Một ví dụ về kỹ thuật xã hội tiên tiến hơn là thao tác bằng giọng nói. Trong trường hợp này, tội phạm mạng lấy giọng nói của một cá nhân (từ các nguồn như thư thoại hoặc bài đăng trên mạng xã hội) và điều khiển nó để gọi cho bạn bè hoặc người thân và yêu cầu thẻ tín dụng hoặc thông tin cá nhân khác.

Con người ở giữa (Man-in-the-Middle)

Các cuộc tấn công Man-in-the-Middle (MitM) xảy ra khi bọn tội phạm làm gián đoạn lưu lượng giữa giao dịch hai bên. Ví dụ: tội phạm có thể tự chèn mình giữa Wi-Fi công cộng và thiết bị của cá nhân. Nếu kết nối Wi-Fi không được bảo vệ, tội phạm mạng đôi khi có thể xem tất cả thông tin của nạn nhân mà không bao giờ bị bắt.

Tấn công Zero-day

Các cuộc tấn công Zero-day ngày càng trở nên phổ biến hơn. Về cơ bản, các cuộc tấn công này xảy ra giữa một thông báo về lỗ hổng mạng và một giải pháp vá lỗi. Nhân danh tính minh bạch và bảo mật, hầu hết các công ty sẽ thông báo rằng họ phát hiện thấy vấn đề với an toàn mạng của mình, nhưng một số tội phạm sẽ nhân cơ hội này để tấn công trước khi công ty có thể đưa ra bản vá bảo mật.

6. Những hương pháp về an ninh mạng để ngăn chặn vi phạm

Tiến hành đào tạo và nâng cao nhận thức về an ninh mạng

Một chiến lược an ninh mạng sẽ không thể thành công nếu các nhân viên không được đào tạo về các chủ đề an ninh mạng, các chính sách của công ty và báo cáo tỷ lệ ảnh hưởng. Ngay cả những biện pháp bảo vệ kỹ thuật tốt nhất cũng có thể bị phá vỡ khi nhân viên thực hiện các hành động độc hại vô tình hoặc cố ý dẫn đến vi phạm bảo mật tốn kém. Giáo dục nhân viên và nâng cao nhận thức về các chính sách của công ty và thực tiễn tốt nhất về bảo mật thông qua các hội thảo, lớp học, khóa học trực tuyến là cách tốt nhất để giảm thiểu sơ suất và khả năng vi phạm bảo mật.

Thực hiện đánh giá rủi ro

Các tổ chức nên thực hiện đánh giá rủi ro chính thức để xác định tất cả các tài sản có giá trị và ưu tiên chúng dựa trên tác động gây ra bởi một tài sản khi tài sản đó bị xâm phạm. Điều này sẽ giúp các tổ chức quyết định cách sử dụng tốt nhất các nguồn lực của họ để đảm bảo từng tài sản có giá trị.

Đảm bảo quản lý lỗ hổng bảo mật và quản lý, cập nhật bản vá phần mềm

Điều quan trọng là bộ phận IT của tổ chức phải thực hiện xác định, phân loại, khắc phục và giảm thiểu các lỗ hổng trong tất cả các phần mềm và mạng mà nhóm sử dụng, để giảm các mối đe dọa chống lại hệ thống CNTT của họ. Hơn nữa, các nhà nghiên cứu bảo mật và những kẻ tấn công xác định các lỗ hổng bảo mật mới trong các phần mềm khác nhau và báo cáo lại cho nhà cung cấp phần mềm hoặc công khai cho công chúng biết. Những lỗ hổng này thường bị phần mềm độc hại và những kẻ tấn công mạng khai thác. Các nhà cung cấp phần mềm phát hành định kỳ các bản cập nhật vá và giảm thiểu các lỗ hổng này. Do đó, việc giữ cho hệ thống CNTT luôn được cập nhật sẽ giúp bảo vệ tài sản của tổ chức.

Sử dụng nguyên tắc đặc quyền ít nhất

Nguyên tắc đặc quyền ít (principle of least privilege) nhất quy định rằng cả phần mềm và nhân sự phải được phân bổ ít quyền cần thiết nhất để thực hiện nhiệm vụ của họ. Điều này giúp hạn chế thiệt hại do vi phạm bảo mật thành công vì tài khoản, phần mềm người dùng có quyền thấp hơn sẽ không thể ảnh hưởng đến các tài sản có giá trị yêu cầu tập hợp quyền cấp cao hơn. Ngoài ra, xác thực hai yếu tố nên được sử dụng cho tất cả các tài khoản người dùng cấp cao có quyền không hạn chế.

Thực thi các chính sách và lưu trữ mật khẩu an toàn

Các tổ chức nên thực thi việc sử dụng mật khẩu mạnh tuân theo các tiêu chuẩn được ngành công nghiệp khuyến nghị cho tất cả nhân viên. Chúng cũng phải được thay đổi định kỳ để giúp bảo vệ khỏi các mật khẩu bị xâm phạm. Hơn nữa, việc lưu trữ mật khẩu phải tuân theo các phương pháp hay nhất trong ngành về việc sử dụng các muối và các thuật toán băm mạnh.

Thực hiện kế hoạch kinh doanh liên tục và phản ứng sự cố (BC-IR)

Có một kế hoạch và chính sách BC-IR (business continuity – incidence response) vững chắc sẽ giúp một tổ chức đối phó hiệu quả với các cuộc tấn công mạng và vi phạm bảo mật trong khi đảm bảo các hệ thống kinh doanh quan trọng vẫn trực tuyến.

Thực hiện đánh giá bảo mật định kỳ

Việc tất cả phần mềm và mạng phải trải qua đánh giá bảo mật định kỳ giúp xác định sớm các vấn đề bảo mật và trong một môi trường an toàn. Đánh giá bảo mật bao gồm kiểm tra ứng dụng và thâm nhập mạng, đánh giá mã nguồn, đánh giá thiết kế kiến ​​trúc, đánh giá nhóm đỏ, v.v. Khi tìm thấy lỗ hổng bảo mật, các tổ chức nên ưu tiên và giảm thiểu chúng càng sớm càng tốt.

Sao lưu dữ liệu

Sao lưu tất cả dữ liệu định kỳ sẽ tăng khả năng dự phòng và đảm bảo tất cả dữ liệu nhạy cảm không bị mất hoặc bị mất sau khi vi phạm bảo mật. Các cuộc tấn công như tiêm và ransomware, làm tổn hại đến tính toàn vẹn và tính khả dụng của dữ liệu. Bản sao lưu có thể giúp bảo vệ trong những trường hợp như vậy.

Sử dụng mã hóa cho dữ liệu ở trạng thái lưu trữ và khi chuyển tiếp

Tất cả thông tin nhạy cảm phải được lưu trữ và chuyển giao bằng các thuật toán mã hóa mạnh. Mã hóa dữ liệu đảm bảo bí mật. Các chính sách luân chuyển và quản lý chủ chốt hiệu quả cũng cần được áp dụng. Tất cả các ứng dụng, phần mềm web phải sử dụng cơ chế SSL / TLS

Thiết kế phần mềm và mạng cần phải lưu ý đến bảo mật

Khi tạo ứng dụng, viết phần mềm, kiến ​​trúc mạng, hãy luôn thiết kế chúng với các tiêu chí bảo mật. Hãy nhớ rằng chi phí tái cấu trúc phần mềm và thêm các biện pháp bảo mật sau này lớn hơn nhiều so với việc xây dựng bảo mật ngay từ đầu. Ứng dụng được thiết kế bảo mật giúp giảm thiểu các mối đe dọa và đảm bảo rằng khi phần mềm, mạng bị lỗi, chúng sẽ không an toàn.

Thực hiện xác nhận đầu vào và các tiêu chuẩn ngành trong mã hóa an toàn

Xác thực đầu vào (input validation) mạnh mẽ thường là tuyến phòng thủ đầu tiên chống lại các loại tấn công. Phần mềm và ứng dụng được thiết kế để chấp nhận thông tin đầu vào của người dùng, mở ra khả năng chống lại các cuộc tấn công và đây là nơi xác thực đầu vào mạnh mẽ giúp lọc ra các tải trọng đầu vào độc hại mà ứng dụng sẽ xử lý. Hơn nữa, các tiêu chuẩn mã hóa an toàn nên được sử dụng khi viết phần mềm vì những tiêu chuẩn này giúp tránh hầu hết các lỗ hổng phổ biến được nêu trong OWASP (Open Web Application Security Project)CVE (Common Vulnerabilities and Exposures)

Nguồn thông tin bài viết

1/https://www.cisco.com/c/en/us/products/security/what-is-cybersecurity.html

2/https://builtin.com/cybersecurity

3/ https://www.synopsys.com/glossary/what-is-cyber-security.html

Đánh giá bài viết

Average rating 5 / 5. Vote count: 2

No votes so far! Be the first to rate this post.

Comments are closed.