bàn tay đặt trên bàn di chuột, cạnh bàn phím máy tính xách tay, đang đăng nhập bằng tên người dùng và mật khẩu

An ninh mạng – Làm thế nào để đi tắt đón đầu trong năm 2022?

Đi tắt đón đầu trong bảo mật không gian mạng năm 2022 được xem là ưu tiên cao nhất từ trước đến nay. Luật pháp các nước đang áp dụng những hình phạt mới đối với các vụ vi phạm dữ liệu. Vì vậy, điều kiện tiên quyết để một doanh nghiệp tồn tại là phải đảm bảo được vấn đề bảo mật. Trước những thách thức của đại dịch, cùng xu hướng chuyển dịch sang môi trường làm việc kết hợp (giữa trực tuyến và trực tiếp), các nhà giám đốc/trưởng phòng bảo mật đã phải suy xét rất nhiều trong quá trình điều chỉnh các chính sách và giao thức cho môi trường mới này.

Để tìm hiểu cách ứng phó kịp thời với các mối đe dọa ngày càng phức tạp, chúng tôi đã tổ chức một phiên Hỏi và Đáp trên Twitter do GS. Sally Eaves (một trong những người có tầm ảnh hưởng tại #KingstonCognate) chủ trì. Cùng tham gia với bà trong phiên hỏi đáp này còn có đội ngũ các chuyên gia của Kingston. Họ đã cùng nhau chia sẻ một số thông tin chuyên sâu và dự đoán quan trọng cho năm tới.

Mối đe dọa ngày càng gia tăng trên không gian mạng: Các câu hỏi đặt ra là “như thế nào?”, “tại sao?” và “ở đâu?”

Điều gì cũng có hai mặt. Khi thế giới chuyển sang mô hình làm việc từ xa, số lượng thiết bị người dùng trên mỗi mạng lưới gia tăng chóng mặt, thì kéo theo đó cũng là toàn cảnh mối đe dọa không ngừng lan rộng mỗi ngày. Bên cạnh đó, mối đe dọa trên không gian mạng gia tăng và rủi ro đi kèm đã mở ra "cánh cửa" cho tội phạm mạng khai thác những lỗ hổng mới xuất hiện, kèm theo vô vàn kỹ thuật tấn công mới:

GS. Sally Eaves (@sallyeaves) cũng quan sát thấy: “Dịch vụ an ninh mạng cũng đang ngày càng phổ biến – ví dụ: giá thuê attacker (chuyên gia tấn công mạng) để tìm các lỗ hổng là 250 USD/lần thuê (hoặc cao hơn!). Để xử lý tấn công “từ chối dịch vụ”, bạn sẽ tốn khoảng 311 USD/tháng. Còn nhiều dịch vụ khác nữa – điều này cho thấy hệ thống kinh tế xoay quanh tội phạm trên không gian mạng đang tăng trưởng mạnh mẽ”.

Cùng với sự gia tăng của các mối đe dọa, tần suất và mức độ tinh vi của các cuộc tấn công cũng ngày một tăng lên. Nhưng tại sao lại có sự thay đổi như vậy? Ông Giuliano Liguori (@ingliguori) chia sẻ: “Phần mềm mã độc tống tiền (ransomware), đánh cắp danh tính, tấn công phi kỹ thuật và các sự cố hạ tầng quan trọng là những loại tội phạm mạng đích thực trong kỷ nguyên số khi hành vi và tương tác của con người ngày càng chịu ảnh hưởng của công nghệ”.

Có lẽ, sự khác biệt lớn nhất là quy mô công ty không còn quan trọng nữa. Trước kia, những miếng mồi lớn như các mạng doanh nghiệp sẽ là mục tiêu tấn công của hacker. Nhưng giờ đây, bất cứ ai cũng có thể trở thành nạn nhân của các vụ tấn công này.

Theo quan điểm của ông Bill Mew (@BillMew): “Có một cuộc chạy đua vũ trang về bảo mật không gian mạng đang diễn ra, mà ở đó cả hai bên đều sử dụng trí tuệ nhân tạo (AI) và các công nghệ tiên tiến khác. Bên hacker mũ trắng sử dụng vũ khí của mình để phát hiện và vá các lỗ hổng nhanh bao nhiêu, thì bên hacker mũ đen cũng triển khai các ngón đòn của mình để phát hiện và khai thác các lỗ hổng nhanh bấy nhiêu”.

Điều gì đã khiến các CISO phải thức đêm thức hôm để làm việc?

một người đàn ông đang sử dụng máy tính xách tay và điện thoại của mình khi làm việc khuya tại văn phòng

Theo GS. Sally Eaves, các nhân tố đe dọa đang thay đổi chiến thuật, đây là nguyên nhân chính gây ra sự lo ngại. Ví dụ như đối với ransomware, “tôi đoán rằng thay vì chiếm giữ dữ liệu của một công ty để làm tin thông qua kỹ thuật mã hóa, những kẻ tấn công thực sự có thể đe dọa làm lộ dữ liệu và buộc khách hàng phải lựa chọn giữa việc hoặc là trả tiền chuộc hoặc là đối mặt với các khoản phạt theo quy định. Tôi nghĩ những sự chuyển dịch như thế này đặc biệt thú vị. Thực sự quá đúng khi chúng ta có thể khẳng định thứ không bao giờ thay đổi chính là sự thay đổi”.

Các CISO đang phải đối mặt với thách thức trong việc đo lường rủi ro từ yếu tố con người. Thật không may, việc định lượng trong quản lý rủi ro là không hề đơn giản khi đề cập đến tác động của nhận thức cũng như chi phí dành cho đào tạo và văn hóa so với các trang thiết bị thực tế.

Và đối với các cuộc tấn công bảo mật không gian mạng chống lại các khoản đầu tư vượt mức cho vi chương trình để ngăn chặn các cuộc tấn công này, thì ngân sách và nguồn lực để bảo vệ khỏi các mối đe dọa cũng là những vấn đề cần phải lưu tâm. Ông Rafael Bloom (@RafiBloom73) đánh giá: “Các CISO biết mình thực sự thiếu nguồn lực để triển khai công việc một cách phù hợp sẽ rất lo lắng về những gì có thể xảy ra mà họ không hề hay biết. Số khác thường quan ngại về những vụ tấn công của các cá nhân trên mạng xã hội, khi những vụ tấn công này có thể sẽ biến ai đó trở thành mối đe dọa từ nội bộ công ty”.

Cuối cùng, khả năng chống chịu trên không gian mạng sẽ được củng cố thông qua việc trang bị kiến thức. Điều này sẽ cho phép chúng ta bắt kịp tốc độ của sự thay đổi. Tuy nhiên, ngân sách để trang bị kiến thức một cách đầy đủ cho người dùng chưa bao giờ được đặt để đúng chỗ hoặc chưa bao giờ được tinh chỉnh và phân bổ theo từng vai trò cụ thể để xử lý tốt các mối đe dọa. Theo kinh nghiệm của bà Ellie Hurst (@Advent_IM_Comms): “Công nghệ luôn là yếu tố quan trọng nhất, nhưng chúng tôi biết rằng vi phạm thường do hành vi của người dùng gây ra”.

Những bước căn bản đầu tiên để tăng cường bảo mật không gian mạng

Theo GS. Sally Eaves, nắm vững những yếu tố căn bản là một bước thiết yếu, đòi hỏi bạn “phải biết mình đang ở đâu, cải thiện mức độ nhận diện, giảm độ nhiễu và độ phức tạp của dữ liệu, cũng như cải thiện khả năng chống chịu khi ứng phó với các cuộc tấn công. Tựu chung lại, 98% các cuộc tấn công đều sẽ bị ngăn chặn thông qua việc thanh lọc không gian mạng một cách kỹ lưỡng”.

Ông Bill Mew bổ sung rằng bên cạnh thanh lọc không gian mạng một cách kỹ lưỡng, thì bắt đầu với những điều cơ bản cũng là một việc cần thiết “1. Đào tạo và nâng cao nhận thức, đặc biệt là về tấn công giả mạo. 2. MFA (xác thực đa yếu tố). 3. Các yếu tố cần thiết trên mạng như bản vá, phần mềm chống vi-rút và tường lửa”.

Bà Sarah Janes (@SarahkJanes) nhắc nhở chúng ta rằng: “các nguồn lực trung ương cần hỗ trợ nhiều hơn nữa. Không chỉ là về tiền mà họ còn cần phải cung cấp những người có kỹ năng để tạo điều kiện thuận lợi cho những thay đổi cần thiết và phối hợp trực tiếp với các doanh nghiệp”.

Các bản cập nhật và bản vá thường xuyên cùng với các hướng dẫn về xây dựng độ phức tạp của mật khẩu, cũng như việc chặn các cổng tường lửa không cần thiết, tất cả đều có thể giúp tăng cường bảo mật không gian mạng. Bên cạnh đó, ông Neil Cattermull (@NeilCattermull) tin việc ánh xạ và giám sát dữ liệu cũng đóng một vai trò rất quan trọng. Ông gợi ý rằng việc thường xuyên xóa các dữ liệu lưu trữ không cần thiết, giảm dữ liệu một cách tối đa kèm theo sự giới hạn quyền truy cập và một chính sách lưu giữ dữ liệu rõ ràng có thể sẽ giúp các doanh nghiệp bảo vệ thông tin nhạy cảm của mình một cách tốt hơn. “Ngày nay, bạn phải luôn ý thức được rằng mọi điểm tiếp xúc dữ liệu đều cần được bảo mật. Bất khi nào chủ quan về vấn đề này, bạn sẽ bị tấn công ngay lập tức!”

Dù bạn đang ở đâu trong toàn bộ hành trình bảo mật không gian mạng của mình, bà Kate Sukhanova (@ThisIsKateS) đề xuất mọi doanh nghiệp nên “làm cho các hệ thống và sản phẩm trở nên an toàn thông qua thiết kế, thay vì coi bảo mật không gian mạng như một việc sẽ làm sau”. Và do hệ sinh thái kỹ thuật số của các doanh nghiệp nhỏ và vừa đang ngày càng trở thành mục tiêu của những cuộc tấn công qua mạng, nên ông Giuliano Liguori cho biết thêm rằng: “để tạo ra một hệ sinh thái có khả năng chống chịu tốt hơn, sự phối hợp và hợp tác là rất cần thiết”.

Vai trò của bảo mật không gian mạng điểm cuối

Bảo mật điểm cuối đóng một vai trò rất quan trọng đối với tình trạng bảo mật không gian mạng của bất kỳ tổ chức nào. Bạn có thể bắt đầu thực hiện ngay hôm nay bằng cách tập trung vào quá trình ngăn chặn thất thoát dữ liệu – điều này rất quan trọng, đồng thời xem xét các dữ liệu cục bộ mà nhân viên có thể truy cập. USB được mã hóa rất hiệu quả trên phương diện này, giúp đảm bảo lưu trữ và truyền dữ liệu nhạy cảm một cách an toàn.

Ông Roland Broch (@rolandbroch) khuyến nghị rằng: “lý tưởng nhất là tất cả các thiết bị điểm cuối phải tương ứng với mức độ bảo mật đã xác định và tuân theo các yêu cầu tuân thủ của công ty”. Vì điểm cuối có thể là bất kỳ thiết bị nào kết nối với CNTT từ bên ngoài tường lửa của mình, nên mọi điểm đều có thể là nơi tiềm ẩn nguy cơ bị tấn công. Do đó, cần phải bảo mật và quản lý các điểm cuối này. Bà Elena Carstoiu (@elenacarstoiu) nhấn mạnh rằng điều này đặc biệt quan trọng “trong một thế giới công việc cho phép mọi người mang theo thiết bị riêng của mình (BYOD) đến nơi làm việc, trong khi nhân viên cũng dùng chính những thiết bị đó để truy cập vào các mạng Wi-Fi ngẫu nhiên trong nhiều tình huống sử dụng khác nhau”. Phát hiện và phản hồi điểm cuối (EDR) là một lĩnh vực đang phát triển, trong đó rất nhiều bên đang cần đến các giải pháp bảo mật điểm cuối. Một yếu tố thúc đẩy chính cho sự phát triển này có thể là do sự mở rộng của các mạng lưới doanh nghiệp truyền thống được quản lý tập trung. Tuy nhiên, khi “mắt xích yếu nhất” trên không gian mạng chính là người dùng đang vận hành các điểm cuối, thì làm thế nào để bạn có thể cân bằng được khi cần có sự kiểm soát? Ông Nigel Tozer (@NigelTozer) khẳng định: “Nếu kiểm soát quá mức, thì đó sẽ là rào cản kìm hãm năng suất hoạt động, nhưng nếu nới lỏng kiểm soát, thì cũng không khác gì dọn đường cho hacker mũ đen tấn công!”.

Vậy, giải pháp là gì?

Bà Kate Sukhanova cho rằng: “cần thực hiện mã hóa một cách mặc định, nhưng mọi người không được mặc nhiên tin cậy phương pháp này vì mã hóa không tạo ra khả năng phòng vệ tốt để chống lại các cuộc tấn công phi kỹ thuật”. Ông Rafael Bloom nhận xét Công nghệ mới cũng giữ vai trò quan trọng khi “các hệ điều hành như Android và iOS hiện đang xây dựng các cơ chế bảo vệ điểm cuối như ID sinh trắc học, quản lý mật khẩu và hỗ trợ xác thực đa yếu tố”. Một số nền tảng bảo vệ điểm cuối thường sử dụng các phương pháp phức tạp như máy học để tự động hóa các cuộc điều tra.

Sau khi cân nhắc tất cả những điều này, thì liệu có một giải pháp triệt để nào cho vấn đề không? Theo GS. Sally Eaves, người nghĩ rằng nhiều khả năng sẽ có một sự rủi ro lớn không ngừng gia tăng, thì câu trả lời có lẽ là không. “Mọi người ngày nay có sự lựa chọn điểm cuối, dùng ứng dụng và làm việc linh hoạt ở mọi nơi, thì hình thức bảo mật vành đai mạng (theo mô hình thiết lập ranh giới tin cậy vốn đã từng dùng trước kia) ngày nay đã không còn tồn tại nữa”.

Các điểm cuối không còn là “của bạn” nữa. Ông Bill Mew cũng đồng tình với việc này và tin rằng “không có giải pháp đơn giản hay sự đảm bảo tuyệt đối nào cả (ngay cả NSA cũng vẫn bị tấn công)”. Ông kết luận rằng thay vào đó, sự kết hợp giữa nhận thức về rủi ro, thanh lọc không gian mạng cũng như sử dụng những công nghệ và phương pháp thông minh như các giải pháp “zero trust”, SASE và EDR sẽ là sự nước đi tốt nhất của bạn trong việc kiểm soát tình hình bảo mật điểm cuối không ngừng thay đổi.

Tại Kingston Technology, chúng tôi coi mình là những nhà tư vấn đáng tin cậy về lĩnh vực USB đã được mã hóa. Chúng tôi biết rằng việc lên kế hoạch cho giải pháp phù hợp đòi hỏi phải am hiểu về các mục tiêu bảo mật. Nhóm “Hỏi chuyên gia” tại Kingston của chúng tôi có thể giúp bạn giảm thiểu rủi ro với các giải pháp USB đã được mã hóa. Kingston luôn sát cánh bên bạn. Dù bạn thuộc ngành nghề hay lĩnh vực nào, Kingston cũng tích cực hỗ trợ nhu cầu của doanh nghiệp bạn. Dù năm 2022 có thể mở ra nhiều cơ hội cũng như những thách thức chưa lường trước cho các tổ chức, nhưng chúng tôi tự tin rằng các giải pháp của mình có thể hỗ trợ doanh nghiệp trên mọi bước đường công nghệ.

#KingstonIsWithYou #KingstonIronKey

Biểu tượng Hỏi chuyên gia của Kingston trên chipset bo mạch

Hỏi Chuyên gia

Lên kế hoạch cho giải pháp phù hợp yêu cầu phải có sự hiểu biết về các mục tiêu bảo mật của dự án. Hãy để các chuyên gia của Kingston hướng dẫn cho bạn.

Hỏi Chuyên gia

Bài viết liên quan