Các mối đe dọa nội bộ của các doanh nghiệp

Chu Thanh Hòa, Trịnh Đình Trọng| 30/04/2019 18:18
Theo dõi ICTVietnam trên

Chi phí trung bình của mỗi doanh nghiệp cho vấn đề an ninh mạng này vào khoảng 8,86 triệu đô la mỗi năm. Trong nhiều ngành công nghiệp, việc chế tạo đang trở nên số hóa và tự động hóa hơn, với việc các doanh nghiệp luôn tạo ra các công nghệ mới để đi trước một bước so với các đối thủ. Kiểu đổi mới này có thể gặt hái được nhiều phần thưởng, nhưng cũng đi kèm với những rủi ro cố hữu, từ những tác động lớn đến kết quả cuối cùng, cho đến rủi ro nhân viên vô tình hoặc cố ý làm rò rỉ thông tin.

hacker messing around with a computer

Chế tạo là một trong năm ngành công nghiệp có tỷ lệ cao nhất đối với các sự cố đe dọa nội bộ và lạm dụng đặc quyền, theo Báo cáo Đe dọa nội bộ được Verizon công bố gần đây. Chi phí trung bình của các mối đe dọa trong nội bộ là 8,86 triệu đô la hàng năm cho một tổ chức sản xuất với hơn 1.000 nhân viên.

Các nguy cơ đe dọa nội bộ

Theo Insider, cho dù là nhân viên làm việc tại cửa hàng hay trong văn phòng, người dùng có mật khẩu bảo mật hoặc đối tác bên thứ ba, đòi hỏi phải truy cập vào các ứng dụng, hệ thống và dữ liệu quan trọng để thực hiện công việc của họ một cách hiệu quả. Trong khi cần thiết, quyền truy cập này có rủi ro lớn đối với thông tin nhạy cảm của doanh nghiệp.

Vì vậy, làm thế nào các đội an ninh tại các tổ chức sản xuất có thể xác định và ngăn chặn những người trong cuộc có rủi ro?

1. Thực hiện đào tạo để ngăn chặn các mối đe dọa từ sự bất cẩn

Điều bắt buộc là các giám đốc sản xuất phải thực hiện việc đào tạo thường xuyên về các chính sách an ninh mạng, để nhân viên hiểu được những rủi ro và hậu quả của sự bất cẩn. Việc đào tạo cần bao gồm các chính sách an ninh mạng đang được áp dụng, tại sao chúng quan trọng, các thủ tục phải tuân thủ, cách tuân thủ và điều gì xảy ra khi chính sách bị vi phạm.

Số sự cố bảo mật trung bình liên quan đến sơ suất của nhân viên hoặc nhà thầu đã tăng 26% kể từ năm 2016, theo Viện nghiên cứu Ponemon, một cơ quan nghiên cứu độc lập tập trung vào bảo vệ dữ liệu và công nghệ thông tin mới nổi. Rò rỉ dữ liệu xảy ra khi một nhân viên vô tình chia sẻ dữ liệu nhạy cảm, vô tình nhấp vào email, sử dụng các trang lưu trữ của bên thứ ba để quản lý file v.v…

Mới năm ngoái, UpGuard Cyber Risk đã tìm thấy các tài liệu nhạy cảm từ hơn 100 công ty (bao gồm Ford, Tesla, GM và Fiat Chrysler) trên một máy chủ có thể truy cập công khai, nghĩa là bất kỳ ai có kết nối internet đều có thể tìm thấy thông tin chi tiết về các công ty đó. Đây là một ví dụ điển hình của một vấn đề nội bộ, trong đó việc giám sát bảo vệ file dẫn đến sự rò rỉ lớn.

2. Cảnh giác với các nhà thầu bên thứ ba

Tư vấn và các nhà cung cấp bên thứ ba khác thường bị bỏ qua khi nói đến việc quản lý rủi ro nội bộ. Mặc dù không phải là một phần của cơ sở nhân viên cốt lõi, những người này cần có nhiều quyền truy cập, thường được đưa ra mà không cần suy nghĩ nhiều về việc đào tạo an ninh mạng. Bởi vì họ có thể không quen thuộc với các chính sách và thủ tục an ninh mạng của tổ chức, họ có thể dễ dàng mở ra cánh cửa tạo các lỗ hổng. Do đó, điều quan trọng đối với các tổ chức là xem các nhà thầu là một phần của tổ chức khi đánh giá và quản lý rủi ro và cung cấp đào tạo bảo mật toàn diện cho họ.

3. Giáo dục lực lượng lao động của bạn về các rủi ro của cách giải quyết

Thời gian là tiền bạc trong môi trường làm việc với nhịp độ nhanh như hiện nay, và nếu các nền tảng hoặc chính sách thay đổi chậm đang cản trở nhân viên trong việc hoàn thành công việc của họ một cách kịp thời, thì các nhân viên phải tự tìm cách giải quyết. Điều này bao gồm chuyển tiếp dữ liệu bí mật đến email cá nhân để khắc phục các giới hạn email khác nhau, sử dụng mạng WiFi công cộng để truy cập thông tin khi đang di chuyển và chia sẻ file qua các công cụ trực tuyến (như DropBox, WeTransfer v.v…). Để tránh các vấn đề về shadow IT và việc nhân viên sử dụng thiết bị của riêng mình (BYOD – bring your own devices), hãy lắng nghe sở thích của nhân viên và làm việc với họ để tạo ra các chính sách bảo vệ doanh nghiệp và cung cấp cho người dùng khả năng thực hiện công việc một cách hiệu quả nhất. Một chính sách như vậy có liên quan đến việc sử dụng USB. Rất khó để cấm triệt để việc sử dụng USB trong một tổ chức, vì vậy một số công ty đã chấp nhận chúng, nhưng chỉ có thể sử dụng USB được công ty phê duyệt và chúng được theo dõi cẩn thận.

4. Nhận biết các dấu hiệu cảnh báo về hoạt động của nhân viên bất chính

Cuối cùng, bất cứ ai trong tổ chức cũng có thể khai thác quyền truy cập của mình để lọc dữ liệu từ công ty. Điều quan trọng là phải hiểu các dấu hiệu cảnh báo - bao gồm, sử dụng quá nhiều ổ đĩa flash, truy cập vào hệ thống trong những thời điểm bất thường mà không có sự giải thích hợp lý, sự leo thang đặc quyền cho cơ sở dữ liệu, cấp đặc quyền rộng rãi cho người dùng khác mà không được phép và thậm chí cả các hoạt động in với khối lượng lớn bất thường - thường là dấu hiệu của hoạt động của những nhân viên bất chính. Các hoạt động bất thường của nhân viên như yêu cầu tài liệu cần bảo mật và giờ làm việc bất thường nên được lưu ý, vì chúng có thể là một dấu hiệu cho thấy người dùng đang cố tình truy cập các hệ thống để thu thập thông tin nhạy cảm.

Mặc dù kiểu hack độc hại này có vẻ như rất xa vời, nhưng nó lại phổ biến hơn bạn nghĩ. Năm ngoái, Tesla đã thông báo rằng một cựu nhân viên đã chỉnh sửa mã trên các sản phẩm nội bộ và gửi dữ liệu của công ty ra ngoài mà không được phép. Có khả năng nhân viên đã thay đổi tên file để tránh bị phát hiện. Nếu Tesla có một công cụ giám sát hoạt động dữ liệu và người dùng, nó có thể tạo ra cảnh báo nếu một nhân viên cố gắng lọc dữ liệu qua USB, có các hoạt động in với khối lượng lớn, tải lên lưu trữ đám mây hoặc thay đổi tên file.

Có nhiều cách khác để một người không có các công cụ giám sát có thể nhìn thấy hoạt động của người dùng và dữ liệu. Giả sử hoạt động diễn ra trong một thời gian dài, một cách tiếp cận là việc thực thi luân chuyển công việc, giữa những người có quyền truy cập vào những tài sản trí tuệ quan trọng nhất.

Với các nhân viên hiện tại và nhân viên cũ có quyền truy cập vào vô số thông tin bí mật, việc xây dựng các giao thức và quy trình trên toàn công ty để cung cấp đầy đủ về hành động của người dùng và chuyển động của dữ liệu là rất quan trọng.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Các mối đe dọa nội bộ của các doanh nghiệp
POWERED BY ONECMS - A PRODUCT OF NEKO