An toàn thông tin

Một số động lực tác động đến chiến lược an ninh mạng trong tương lai

PV 17/11/2023 12:59

Các cơ quan chính phủ cần chủ động nắm bắt và thực hiện các ưu tiên cao trong các lĩnh vực quan trọng để được chuẩn bị tốt hơn nhằm đối phó với bối cảnh mối đe dọa kỹ thuật số đang gia tăng

Báo cáo Điều tra Vi phạm Dữ liệu của Verizon năm 2023 cho thấy các tác nhân bên ngoài chịu trách nhiệm về 83% các vi phạm an ninh mạng. Các hành vi vi phạm mạng liên tục xảy ra, chẳng hạn như Volt Typhoon và hoạt động khai thác ứng dụng MOVEit không chỉ gây gián đoạn và đe dọa nghiêm trọng đến an ninh quốc gia, mà còn đặt nền móng cho các cuộc tấn công mạng tinh vi hơn. Tin tặc sẽ tận dụng mọi lỗ hổng trong môi trường mạng để có quyền truy cập vào thông tin nhạy cảm.

Theo cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ, một số cơ quan chính phủ liên bang Hoa Kỳ đã bị tấn công mạng toàn cầu bởi bọn tội phạm mạng nước ngoài nhằm khai thác lỗ hổng trong phần mềm được sử dụng rộng rãi. Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ “đang cung cấp hỗ trợ cho một số cơ quan liên bang gặp phải các vụ xâm nhập ảnh hưởng đến các ứng dụng MOVEit của họ”.

Chúng tôi đang làm việc khẩn trương để hiểu rõ tác động và đảm bảo khắc phục kịp thời”- một quan chức cấp cao của CISA, trích dẫn ước tính từ các chuyên gia tư nhân, ngoài các cơ quan chính phủ Hoa Kỳ, “vài trăm” công ty và tổ chức ở Hoa Kỳ có thể bị ảnh hưởng bởi vụ hack này.

Phản hồi của CISA được đưa ra khi Progress Software, công ty Hoa Kỳ sản xuất phần mềm bị tin tặc khai thác, cho biết họ đã phát hiện ra lỗ hổng thứ hai trong mã mà công ty đang nỗ lực khắc phục.

Giám đốc CISA Jen Easterly cho biết rằng các vụ hack không có bất kỳ “tác động đáng kể” nào đến các cơ quan dân sự liên bang, đồng thời các tin tặc “phần lớn có tính cơ hội” trong việc sử dụng lỗ hổng phần mềm để đột nhập vào mạng. Tin tức này làm tăng thêm số lượng nạn nhân của một chiến dịch hack quy mô lớn đã tấn công các trường đại học lớn của Hoa Kỳ và chính quyền các bang. Cuộc tấn công mạng gây áp lực lên các quan chức liên bang, những người đã cam kết ngăn chặn tai họa của các cuộc tấn công ransomware gây khó khăn cho các trường học, bệnh viện và chính quyền địa phương trên khắp Hoa Kỳ.

Các cơ quan chính phủ cần chủ động nắm bắt và thực hiện các ưu tiên cao trong các lĩnh vực quan trọng này để được chuẩn bị tốt hơn nhằm đối phó với bối cảnh mối đe dọa kỹ thuật số đang gia tăng và bảo vệ thông tin cũng như tài sản nhạy cảm của họ. Dưới đây là một số động lực hàng đầu được dự đoán sẽ tác động đến chiến lược an ninh mạng và kế hoạch chi tiêu của các cơ quan.

133098391061957039_6.jpg
Ảnh minh họa

Kiến trúc Zero Trust (ZTA)

ZTA đã đi đầu trong hướng dẫn của chính phủ trong những năm gần đây. Bây giờ các cơ quan đã có thời gian lập kế hoạch cho các yêu cầu ZTA của mình, nên bắt đầu thực hiện các chiến lược. ZTA cung cấp cho các cơ quan nền tảng để xây dựng một thế trận an ninh vững chắc phát triển cùng với môi trường công nghệ luôn thay đổi với các mối đe dọa năng động và gia tăng nhanh chóng.

Zero Trust không phải là một công nghệ mà là một cách tiếp cận an ninh mạng. Nó giả định rằng tất cả các mạng và lưu lượng truy cập trên mạng đều có bản chất thù địch và mọi sự tin tưởng ngầm đối với người dùng đều phải bị loại bỏ. Giờ đây, hơn bao giờ hết, các khái niệm Zero Trust đang ngày càng trở nên quan trọng đối với tình hình bảo mật CNTT của cơ quan khi xuất hiện gia tăng các cuộc tấn công mạng.

Kiến trúc Zero Trust (ZTA) là một chiến lược an ninh mạng sử dụng các biện pháp bảo vệ mạng hẹp và năng động, trong đó mọi hành động và việc sử dụng tài nguyên đều được đặt câu hỏi và nơi người dùng được cấp mức truy cập tối thiểu vào thông tin cần thiết để thực hiện công việc của họ.

Để triển khai đầy đủ ZTA, các tổ chức cần tập trung vào việc tích hợp và triển khai một loạt chiến thuật và công nghệ. Chúng ta không còn có thể dựa vào khái niệm “tin tưởng nhưng phải xác minh”. Thay vào đó, các cơ quan phải xác minh, xác minh lại và tiếp tục xác minh lại với các lớp an ninh mạng bổ sung để thiết lập ZTA thực sự.

Các cuộc tấn công mạng tinh vi gần đây và việc chuyển sang môi trường làm việc từ xa/ảo đã nêu bật tầm quan trọng của việc tập trung vào an ninh mạng. Các cuộc tấn công mạng Sunburst và Colonial Pipeline gần đây đã bộc lộ những lỗ hổng trong hệ thống máy tính của chính phủ và khu vực tư nhân.

Những cuộc tấn công này là một lời nhắc nhở rõ ràng rằng điểm yếu ở bất cứ đâu cũng là điểm yếu ở mọi nơi. Hơn nữa, khi các tổ chức chuyển sang kết hợp các mô hình mạng dựa trên đám mây, tại chỗ và kết hợp, các biện pháp bảo vệ mạng tập trung vào vành đai truyền thống không còn có thể bảo vệ tài sản công nghệ truyền thông thông tin của tổ chức. Để bắt kịp với môi trường đe dọa mạng năng động và ngày càng phức tạp ngày nay, các cơ quan chính phủ phải nhanh chóng hiện đại hóa khả năng an ninh mạng của mình và đẩy nhanh việc áp dụng ZTA.

Quản lý rủi ro chuỗi cung ứng an ninh mạng (C-SCRM)

Tính liên kết ngày càng tăng của các hệ thống, dịch vụ và sản phẩm khiến việc quản lý và giảm thiểu rủi ro trong chuỗi cung ứng càng trở nên quan trọng hơn. C-SCRM hiệu quả phải là một thành phần cơ bản trong chiến lược an ninh mạng. Việc có C-SCRM như một yếu tố thiết yếu trong hoạt động mua sắm giúp đảm bảo khả năng phục hồi, an ninh và tính liên tục trong hoạt động của các tổ chức, cơ quan chính phủ và cơ sở hạ tầng quan trọng.

Để nâng cao nhận thức và áp dụng C-SCRM trên toàn chính phủ, C-SCRM ACoP đã triển khai một không gian cộng tác trực tuyến cho cộng đồng và ngành CNTT của chính phủ liên bang để chia sẻ các phương pháp thực hành, ý tưởng, hướng dẫn, công cụ và chuyên môn tốt nhất cần thiết để triển khai các yêu cầu của C-SCRM. Làm việc cùng nhau như một cộng đồng và chia sẻ thông tin sẽ giúp cải thiện tình hình an ninh mạng ở tất cả các cấp chính quyền.

Mật mã hậu lượng tử (PQC)

PQC là một lĩnh vực mới nổi trong lĩnh vực mạng, đang ngày càng trở thành phổ biến do mối đe dọa tiềm tàng mà máy tính lượng tử đặt ra đối với các phương pháp mã hóa truyền thống. PQC liên quan đến việc phát triển các thuật toán mã hóa mới chống lại các cuộc tấn công của máy tính lượng tử để đảm bảo an ninh cho thông tin liên lạc kỹ thuật số và thông tin nhạy cảm. Các cơ quan nên bắt đầu lập kế hoạch cho các phương pháp kháng lượng tử trong tương lai, bằng cách kiểm kê hệ thống của họ và hợp tác với các nhà cung cấp nhằm sẵn sàng giải quyết vấn đề sẵn sàng lượng tử.

Một số thách thức mà các cơ quan có thể gặp phải bao gồm: Khả năng xác định các hệ thống dễ bị tổn thương PQ; Khả năng xác định và thực hiện các thuật toán PQC thích hợp; Chi phí cao và phức tạp khi thực hiện; Thiếu hụt lực lượng lao động được đào tạo và chứng nhận để triển khai và duy trì các thuật toán PCQ.

Trí tuệ nhân tạo (AI)

Sự xuất hiện và áp dụng nhanh chóng các công cụ AI sáng tạo đã tạo ra những thách thức mới, đặc biệt là về bảo mật dữ liệu. Khi AI trở nên phổ biến hơn trong công nghệ hiện đại của chúng ta, các cơ quan sẽ cần đánh giá các rủi ro liên quan và phát triển các chiến lược để giảm thiểu lỗ hổng./.

Tài liệu tham khảo:

https://www.verizon.com/busine...
https://gsablogs.gsa.gov/techn...
https://edition.cnn.com/2023/0...
https://www.whitehouse.gov/wp-...

Bài liên quan
  • Thế giới vẫn thiếu hụt 4 triệu chuyên gia an ninh mạng
    Mặc dù số lượng chuyên gia an ninh mạng trên toàn thế giới đã tăng lên 5,5 triệu, tuy nhiên, theo nghiên cứu mới đây của ISC2 ngành này vẫn cần hàng triệu nhân lực có trình độ để chống lại các mối đe dọa kỹ thuật số đang gia tăng.
Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Một số động lực tác động đến chiến lược an ninh mạng trong tương lai
POWERED BY ONECMS - A PRODUCT OF NEKO