7 mối nguy hiểm ngoài đời thực đe dọa an ninh mạng

Thanh Hương, Phạm Thu Trang| 30/11/2018 17:41
Theo dõi ICTVietnam trên

An ninh mạng không chỉ có nghĩa là làm việc với bit và byte; các mối đe dọa đang hiện diện ở ngoài cuộc sống thực và các chuyên gia CNTT cần phải chuẩn bị.

Phép lịch sự

Tất cả chúng ta đều từng chứng kiến thấy trường hợp của người gác cửa “ngẫu nhiên”: Một người mở cửa và giữ nó cho người kế tiếp - và sau đó là cả tá người tiếp theo. Những gì chúng ta hiếm khi thấy là người gác cửa này yêu cầu mỗi người đi qua trình thẻ để xác minh đặc quyền truy cập.

Những kẻ đe dọa chỉ dành cần một chút thời gian để quan sát, dùng mưu kế để thay đổi cho phù hợp và trà trộn vào nhóm người thường xuyên đi qua cửa mà không kích hoạt cơ chế khóa. Có những công nghệ có thể giải quyết vấn đề này, nhưng hạn chế dòng chảy thông qua các cửa tiếp xúc với bên ngoài có những ý nghĩa an toàn riêng, vì vậy khắc phục hành vi và thủ tục có thể là cách tốt nhất.

Một thủ tục có thể áp dụng rất đơn giản: Yêu cầu mỗi nhân viên và khách mời trình thẻ khi đi vào và ra để mọi lưu lượng vào và ra có thể được theo dõi (và hai hoạt động vào-ra được cân bằng cho một người). Thay đổi hành vi có thể là một thách thức lớn hơn nhưng nhân viên có thể được giáo dục để biết rằng mỗi người đi qua cửa cần phải trình thẻ. Và nếu họ thấy ai đó đang cố gắng đi vào mà không làm đúng như vậy, hãy nói cho họ biết đó là điều bắt buộc.

EtiquetteWe've all seen the case of the accidental doorman: One person opens a door, holds it for the next person - and then the next dozen or so who follow. What we rarely see is that human doorstop asking each person walking through for a badge to verify access privileges.It takes very little for a threat actor to observe entry patterns around meals, shift changes, and breaks, and to join a large group of people as they habitually walk through a door without individually triggering the lock mechanism. There are technology fixes to the issue, but restricting flow through exterior doors carries its own safety issues, so behavioral and procedural remediation may be best.A procedural fix is straightforward: Require each employee and guest to badge in and out so that every in and out can be tracked (and the two activities can be balanced for each person). The behavioral component may be a greater challenge, but employees can be educated to know that every person walking through a door must use a badge. And if they see someone trying to enter without properly doing so, then saying something is a must.(Image: igorovsyannykov VIA Pixabay

Người dùng hay quên

Hàng năm, rất nhiều điện thoại thông minh, máy tính bảng và máy tính xách tay bị để quên trong các cửa hàng cà phê, máy bay, taxi và nhà vệ sinh. Không phải vì người dùng đang cố gắng thoát khỏi thiết bị của mình, tất nhiên, mà vì họ dễ bị sao lãng, hoặc thực sự vội, mệt mỏi, hoặc chỉ đơn giản là quên. Bất kỳ kế hoạch bảo mật nào không tính đến các điều kiện này sẽ gặp rắc rối ngay từ khi triển khai.

Một số mẹo thói quen/thủ tục, trong một số trường hợp, có thể có hiệu quả trong việc giảm thiểu mất mát thiết bị: Ví dụ: dạy người dùng khám xét xung quanh hoặc tạo "nghi lễ" sắp xếp và đóng gói đồ trước khi rời khỏi vị trí. Những điều này sẽ giúp nhắc nhở mọi người nhìn xung quanh mình trước khi di chuyển.

Đây cũng là một vấn đề mà công nghệ có thể giúp giảm thiểu thiệt hại. Sử dụng quản lý thiết bị di động (Mobile Device Management -MDM) để thực thi mã hóa toàn bộ ổ đĩa trên thiết bị di động và máy tính xách tay, yêu cầu xác thực đăng nhập để bắt đầu phiên làm việc hoặc bật thiết bị và sử dụng cùng một hệ thống MDM đó để buộc hệ thống từ xa vô hiệu hóa thiết bị nếu thiết bị mất tích. Làm như vậy, Callan của Sectigo cho biết, sẽ hạn chế rủi ro của một tổ chức ở chi phí của phần cứng - hơn là chi phí khắc phục cho việc mất thông tin cá nhân nhạy cảm của khách hàng.

Forgetful UsersEvery year, smartphones, tablets, and laptop computers are left in coffee shops, airplanes, taxis, and restrooms. It's not because users are trying to get rid of their equipment, of course; it's because they are easily distracted, seriously rushed, tired, or just plain forgetful. Any security plan that doesn't account for these conditions is going to have difficulty from the very start.Procedural/behavioral tricks, in some cases, can be effective at minimizing equipment loss: For example, teach patterns to search before leaving a location or create 'rituals' around packing up and leaving. These will help remind people to look around them before leaving.This is also a problem where a technology fix can help minimize damage. Use mobile device management (MDM) to enforce full-disk encryption on mobile devices and laptops, require log-in authentication to begin a session or turn on the device, and use that same MDM system to force a remote system wipe if the device turns up missing. Doing this, Sectigo's Callan says, limits an organization's risk to the cost of the hardware - rather than the remediation cost for losing sensitive customers' personal information.(Image: MichaelGaida VIA Pixabay

Kẻ trộm

"Máy tính xách tay bị đánh cắp," Callan nói. "Đôi khi máy tính xách tay bị đánh cắp bởi những người chỉ muốn bán chúng trên Craigslist, nhưng đôi khi máy tính xách tay bị đánh cắp bởi những người đang cố gắng lấy dữ liệu." Những tên trộm “thèm” dữ liệu thường được tìm thấy trong các bãi đậu xe và các cửa hàng cà phê có sự xuất hiện của các mục tiêu có giá trị cao. Vậy, nhóm bảo mật CNTT phải làm gì?

Danh sách việc cần phải làm có thể bắt đầu bằng việc đào tạo và cung cấp cho nhân viên các khóa, túi có thể khóa và các công cụ khác để giúp thiết bị an toàn. "Con người luôn là lỗ hổng nhưng các công ty có thể đưa ra quyết định thông minh giúp nhân viên bảo vệ công ty dễ dàng hơn", Callan nói.

Những quyết định đó nên bao gồm việc mã hóa toàn bộ thiết bị và máy tính xách tay. Lí do rất đơn giản, khi mà việc các thiết bị, máy tính và điện thoại mất tích (hoặc bị đánh cắp) không thể được ngăn chặn hoàn toàn, thiệt hại có thể được giới hạn vì khi ổ đĩa được mã hóa, Callan nói, "họ chỉ cần đặt mua một cỗ máy mới, họ mất 2.000 đô la, và họ tiếp tục cuộc sống của mình.", nhưng khi không được mã hóa, "họ không mất một chiếc máy trị giá 2.000 USD – họ mất dữ liệu kê khai thuế của mọi nhân viên. Đó là một sự khác biệt căn bản về mức độ thiệt hại xảy ra".

Thieves'Laptops get stolen,' Callan says. 'Sometimes laptops just get stolen by people who want to sell them on Craigslist, but sometimes laptops get stolen by people who are trying to get data.' Those data-hungry thieves are often found in the parking lots and coffee shops frequented by high-value targets. So what's an IT security group supposed to do about it?The to-do list can begin with training and providing employees with locks, lockable bags, and other tools to help keep devices secure. 'People are always the vulnerability, but companies can make smart decisions that make it easier for employees to protect the company,' Callan says.Those decisions should include full encryption of devices and laptops for a simple reason. As with lost devices, computers and phones that turn up missing (or stolen) can't be totally prevented, but the damage can be limited. When the disk is encrypted, Callan says, 'they order a new machine, they're out $2,000, and they get on with their lives.' He contrasts that to the unencrypted situation, in which 'I didn't lose a $2,00 machine - I lost every employee's W-2. That's a radical difference in terms of how much damage was done.'(Image: flockine VIA Pixabay

USB Trojan

Một số loài chim - chim ác và chim đinh viên - nổi tiếng yêu những thứ rực rỡ, chói sáng. Nhân viên sử dụng máy tính có thể là một trong các loài chim đó, khi mà ổ đĩa USB rực rỡ, chói sáng dường như có một sức hấp dẫn gần như không thể cưỡng lại được đối với nhiều người. Câu hỏi đặt ra là làm thế nào để hạn chế thiệt hại mà không hoàn toàn cắt đôi cánh năng suất của họ.

Một lần nữa, thay đổi hành vi của người dùng là tuyến phòng thủ đầu tiên, mặc dù nó vẫn còn là một vấn đề phức tạp. "Đào tạo chỉ giúp bạn được một phần bởi vì bất kể bao nhiêu lần tôi đào tạo nhân viên của mình, vẫn có ai đó sẽ bỏ lỡ ghi nhớ," Callan nói. "Ai đó có thể là một nhân viên mới. Ai đó không suy nghĩ, và họ sẽ làm điều gì đó chỉ vì họ không xem xét những hậu quả tiềm tàng."

Để chống lại USB Trojan, các nhóm bảo mật nên làm hai việc quan trọng. Trước tiên, hãy đảm bảo rằng các hệ thống chống phần mềm độc hại mạnh mẽ, hoạt động và được cập nhật liên tục. Tiếp, làm cho nhân viên dễ dàng thực hiện những điều đúng: Xây dựng một hệ thống được thiết lập để các ổ USB có thể được đưa đến nhóm bảo mật CNTT để họ quét, làm sạch và trả về cho người dùng (hoặc chủ sở hữu hợp pháp) trong điều kiện có thể làm việc an toàn với chúng.

USB TrojansCertain birds - magpies and bowerbirds, among them - famously love bright, shiny things. Computer-using employees may be part bird, then, since bright, shiny USB thumb drives seem to have an almost irresistible appeal for many. The question is how to limit the damage without totally clipping their productivity wings.Once again, changing user behavior is the first line of defense, though it remains tricky. 'Training only gets you so far because no matter how many times I train my employees, someone's going to miss the memo,' Callan says. 'Someone's going to be a new employee. Someone's going to not think, and they're going to do something in the moment just because they're not considering the potential consequences.'In order to defend against USB Trojans, security groups should do two key things. First, make sure that antimalware systems are aggressive, operational, and up-to-date. Next, make it easy for employees to do the right thing: Have a system set up so that magically appearing USB drives can be brought to the IT security group, scanned, sanitized (in every sense of the word), and returned to the finder (or rightful owner) in safe, working condition.(Image: kaboompics VIA Pixabay

Dữ liệu biến mất

Ổ USB flash mang đến phần mềm độc hại. Ổ USB flash đem dữ liệu đi. Với kích thước bằng ngón tay và luôn có sẵn, không có cách nào thuận tiện hơn cho một tên trộm bỏ đi với một cơ sở dữ liệu bằng việc chuyển dữ liệu vào một thiết bị USB.

Một số tổ chức sử dụng "tùy chọn hạt nhân", tùy chọn xóa toàn bộ dữ liệu, và phủ một lớp epoxy bên trong cổng USB, nhưng cách tiếp cận đó có những hạn chế nhất định. Nó giới hạn lựa chọn ngoại vi và việc sử dụng USB hợp pháp của nhân viên CNTT khi họ cần chạy chẩn đoán hoặc cập nhật hệ thống. Có nhiều cách tốt hơn để kiểm soát việc sử dụng USB và những nhà bảo mật nên khám phá những khả năng này.

Đầu tiên, các ổ đĩa USB có thể được vô hiệu hóa theo chính sách. Tùy thuộc chính xác vào cơ chế nào được sử dụng, điều này có thể có nghĩa là thay đổi BIOS của máy hoặc sửa đổi phần mềm cấp cao hơn (hoặc chương trình cơ sở) ngăn chặn hoạt động của cổng USB. Nếu yêu cầu bảo trì đòi hỏi cổng USB, chính sách có thể được thay đổi trong thời gian này và sau đó khôi phục lại.

Tiếp theo, hoạt động của ổ USB nên được theo dõi chặt chẽ và ghi lại, với các cảnh báo cho hoạt động bất thường. Trong khi điều này có thể có hoặc có thể không ngăn chặn việc trộm cắp dữ liệu ban đầu, nó sẽ cảnh báo cho nhóm bảo mật về hoạt động và cho phép giảm thiểu thiệt hại nhanh chóng.

Walk-Away DataThe USB thumb drive giveth (malware), and the USB thumb drive taketh away (data). With thumb drives the size of fingernails commonly available, there's no more convenient way for a thief to walk off with a database than to transfer it to a USB device and head out the door.Some organizations use the 'nuclear option' and seal USB ports with epoxy, but that approach has consequences because it limits peripheral choices and legitimate USB use by IT staff needing to run diagnostics or system updates. There are better ways to control USB use, and security should explore these possibilities.First, USB drives can be disabled by policy. Depending precisely on which mechanism is used, this could mean changes to the machine's BIOS or modifications to higher-level software (or firmware) that prevent the USB port's operation. If maintenance requiring the USB port is required, the policy can be changed for the duration, then reinstated.Next, USB drive activity should be closely monitored and logged, with alerts for unusual activity. While this might or might not prevent an initial data theft, it would alert the security team to the activity and allow for quick damage mitigation - something lacking in far too many incidents.(Image: succo VIA Pixabay

Bám đuôi chui cửa

Đây là một trong những lỗ hổng bảo mật vật lý cổ điển, và nó khác với lỗ hổng "phép lịch sự" được thảo luận trước đó bởi vì nhân viên đã làm đúng thủ tục, kẻ xâm nhập chỉ đơn giản là tận dụng lợi thế vật lý để đi qua một cánh cửa đóng lại một cách chậm chạp sau khi một người hợp lệ đi qua, và đột nhiên một mối đe dọa tiềm năng đã xâm nhập thành công vào trong tòa nhà.

Một lần nữa, đào tạo nhân viên và hành vi là chìa khóa trong hầu hết các trường hợp mà bố trí một nhân viên bảo vệ thường trực tại cửa là không khả thi. Ngoài ra, các nhóm bảo mật CNTT phải nhận thức được một loại xâm nhập “bám đuôi” thứ hai: tận dụng lúc người dùng hợp pháp rời thiết bị để truy cập trái phép vào các hệ thống bằng thiết bị của họ.

"Các nhân viên phải hợp tác vì, nếu tôi để máy tính xách tay của mình mở khóa ở nơi bất kỳ người lạ nào cũng có thể sử dụng nó mặc dù thực tế tôi đã được dạy là không được làm thế, thật khó cho công ty khi giải quyết vấn đề đó", Callan nói. Dạy nhân viên đăng xuất hoặc khóa hệ thống ngay cả khi họ chỉ rời thiết bị trong vài phút có thể là giải pháp hoặc có các hệ thống yêu cầu thẻ là yếu tố bắt buộc thứ hai để đăng nhập/thoát khỏi các hệ thống nhạy cảm.

TailgatingTailgating is one of the classic physical security vulnerabilities, and it differs from the 'etiquette' vulnerability discussed earlier because the employee properly entering the premises often has no idea that a violation has occurred. The tailgater simply takes advantage of physics to walk through a door that's slow to close after a proper entry, and suddenly a potential threat is in the building.Once again, employee training and behavior is key in most instances in which a permanent security guard at the door isn't feasible. In addition, IT security groups have to be aware of a second type of tailgating: the 'log-on tailgating' that can lead to unauthorized access to systems.'The employees have to cooperate because, if I leave my laptop unlocked where any stranger can go use it despite the fact I've been told not to, it's kind of hard for the company to do anything about that,' Callan says. Teaching employees to log out or lock the system, even if they'll only be away for a few minutes, can be a solution, as are systems that use proximity badging as a second factor for logging in and out of sensitive systems.(Image: succo VIA Pixabay

Một điều nữa

Nhân viên luôn có một lúc nào đó rời khỏi máy tính của mình. Cho dù máy tính đang nằm trên bàn làm việc trong văn phòng hay trên bàn cà phê tại Starbucks, hiếm khi chủ nhân của nó không bao giờ rời khỏi bàn phím. Điều quan trọng là phải đảm bảo nhân viên hiểu rằng mức độ nguy hiểm tại quán cà phê khác với mức độ nguy hiểm trong văn phòng.

"Tôi có thể quyết định để máy tính của mình trên bàn trong khi tôi chạy sang phía bên kia của văn phòng để làm điều gì đó", Callan, người thừa nhận có lúc rời khỏi máy tính của mình để đi lấy một tách cà phê. "[Nhưng] nếu tôi ở trong một quán cà phê, tôi sẽ không để nó rời khỏi mắt mình. Tôi sẽ khóa nó lại." Những thay đổi hành vi nhỏ này có thể tạo ra sự khác biệt lớn trong kết quả bảo mật cho các tổ chức.

Bảo mật, vật lý hay mạng, là một hành động cân bằng giữa an toàn và năng suất bởi vì, cuối cùng, mọi người phải có khả năng thực hiện công việc của mình. "Luôn luôn có một lỗ hổng này mà chúng ta sẽ không bao giờ giải quyết, đó là một lượng lớn các tế bào khổng lồ đang ngồi trước máy tính", con người, Callan nói. "Nếu bạn có thể đánh lừa người đó, bạn có thể nhận được bất cứ điều gì bởi vì, cuối cùng, chúng ta phải cho mọi người truy cập."

One More MuffinEmployees walk away from their computers. Whether the system is sitting on a desk in an office or on a table at Starbucks, it's rare that its owner never leaves the keyboard. The key is making sure employees understand that the threat level of a muffin run at that coffee shop is different than the threat level in the office.'I might decide to let my computer sit on a desktop while I run over to the other side of the office to do something,' says Callan, who admits to leaving his computer visible on a table while getting a second cup of coffee. '[But] if I was in a coffee shop, I wouldn't leave it running. I would lock it.' Those small behaviorial changes can make a huge difference in security outcomes for organizations.All security, physical or cyber, is a balancing act between safety and productivity because, ultimately, people have to be able to do their jobs. 'There's always this vulnerability that we're never going to get around, which is the big, giant mass of cells that's sitting in front of the computer,' Callan says. 'If you can fool that person, you can get into anything because, at the end of the day, we have to give people access.' The critical point is understanding that cybersecurity involves hardware and humans as much as it does malware and networks.(Image: Free-Photos VIA Pixabay

Điểm quan trọng phải hiểu rằng an ninh mạng liên quan đến phần cứng và con người ,nhiều như là phần mềm độc hại và mạng.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
  • Bốn giải pháp trọng tâm để giải bài toán an toàn dữ liệu quốc gia
    Theo Thứ trưởng Bộ TT&TT Bùi Hoàng Phương, năm 2024 đánh dấu bước tiến vượt bậc của Việt Nam trong lĩnh vực an toàn thông tin. Tuy nhiên, còn rất nhiều thách thức cần vượt qua để đảm bảo an toàn dữ liệu quốc gia.
  • Việt Nam tăng cường hợp tác phát triển công nghệ số với Burundi và NIPA
    Trong khuôn khổ sự kiện Tuần lễ Số quốc tế 2024, Bộ trưởng Bộ Thông tin và Truyền thông Nguyễn Mạnh Hùng đã tiếp và làm việc với Bộ trưởng Bộ Truyền thông, Công nghệ Thông tin và Đa phương tiện Burundi Léocadie Ndacayisaba và ông Hur Sung Wook, Chủ tịch Cục Xúc tiến Công nghiệp CNTT quốc gia Hàn Quốc (NIPA).
  • Chính thức ra mắt Nền tảng hỗ trợ diễn tập thực chiến an toàn thông tin
    Nền tảng hướng tới nâng cao chất lượng và điều phối hiệu quả các hoạt động diễn tập trên toàn quốc thông qua nền tảng hỗ trợ diễn tập thực chiến an toàn thông tin.
  • Chuyển đổi số thành công không thể thiếu “niềm tin số”
    Muốn triển khai hiệu quả chiến lược số hóa quốc gia cần triển khai theo hướng tiếp cận từ trên xuống dưới và phải phù hợp với thực tế, đảm bảo có tầm nhìn rộng trong tương lai.
  • Việt Nam - Hàn Quốc đồng hành trong kỷ nguyên AI
    Thứ trưởng Bộ TT&TT Phan Tâm hy vọng, Việt Nam có thể học tập nhiều hơn từ Hàn Quốc về các bài học kinh nghiệm, cách làm hay để phát huy tối đa vai trò công nghệ số nói chung và trợ lý ảo nói riêng trong hoạt động của cơ quan nhà nước, thúc đẩy phát triển kinh tế, tạo lập xã hội số nhân văn và thu hẹp khoảng cách số.
  • Robot Delta hữu dụng trong nhiều ngành
    Nhờ vào thiết kế độc đáo và khả năng hoạt động với tốc độ và độ chính xác cao, robot Delta là một giải pháp tối ưu trong nhiều ngành công nghiệp hiện đại.
  • Cà Mau ứng dụng các phần mềm chuyển đổi số trong ngành nông nghiệp
    Ngành nông nghiệp tỉnh Cà Mau đã không ngừng triển khai các giải pháp chuyển đổi số thông qua việc sử dụng các phần mềm, xây dựng cơ sở dữ liệu chuyên ngành phục vụ quản lý, điều hành. Trong tương lai không xa, các phần mềm này sẽ hoàn thiện và bắt kịp xu hướng công nghệ để hỗ trợ người nông dân nhiều hơn trong việc tăng gia sản xuất.
  • Bảo vệ các hệ thống mạng trọng yếu là cấp thiết
    Song song với tiến trình chuyển đổi số, các chiến dịch tấn công mạng, gián điệp và khủng bố mạng nhằm vào hệ thống công nghệ thông tin (IT) và công nghệ vận hành (OT) trọng yếu ngày càng gia tăng, việc đảm bảo an ninh mạng trở thành ưu tiên hàng đầu của các quốc gia.
  • ‏OPPO Find X8 Series sẽ chính thức lên kệ ngày 7/12‏
    Ngày 21/11, OPPO chính thức ra mắt Find X8 Series‏‏ tại Việt Nam và sẽ lên kệ ngày 7/12 tới. Đây là lần đầu tiên người dùng Việt Nam được trải nghiệm dòng flagship cao cấp nhất của OPPO cùng lúc với toàn cầu. ‏
  • Chuyển đổi số từ thực tiễn Báo Hải Dương
    Báo Hải Dương có nhiều thuận lợi khi thực hiện chuyển đổi số. Đó là Ban Biên tập có quyết tâm cao. Đội ngũ cán bộ, phóng viên, nhân viên của báo nhanh nhạy với cái mới, ham học hỏi...
7 mối nguy hiểm ngoài đời thực đe dọa an ninh mạng
POWERED BY ONECMS - A PRODUCT OF NEKO