Những yếu tố khiến người dùng trở nên kém an toàn

Ngọc Huyền| 12/07/2019 14:53
Theo dõi ICTVietnam trên

Gần đây, Trung tâm an ninh mạng quốc gia Vương quốc Anh đã công bố danh sách 100.000 mật khẩu phổ biến nhất. Thật bất ngờ khi có tới 23,2 triệu tài khoản vẫn đang sử dụng mật khẩu hết sức đơn giản: ‘123456’. Tên người, tên các đội bóng yêu thích và các ban nhạc yêu thích cũng chiếm tỷ lệ phổ biến nhất.

Có lẽ vẫn có một bộ phận người dùng vẫn nghĩ rằng họ đã ẩn danh, và một hacker sẽ không thể tìm thấy những thông tin chúng cần. Đáng buồn thay, điều đó hoàn toàn không đúng sự thật. Và các chuyên gia biết được điều này vì họ đã đưa lý thuyết đó vào thử nghiệm tại một sự kiện an ninh mạng được tổ chức bởi Probrand. Tại đây các chuyên gia đã thấy mức độ sẵn sàng mà người dùng có thể cung cấp các dữ liệu nhạy cảm.

Thử nghiệm “data for donut”.

Sự kiện này có sự tham gia chủ yếu của các chuyên gia an ninh Vương quốc Anh. Để bắt đầu, các chuyên gia đã hỏi người được phỏng vấn những câu hỏi đối thoại thông thường, nhưng kết thúc bằng việc mọi người vô tình chia sẻ những thông tin nhạy cảm của bản thân.

Các câu hỏi như “Bạn đã làm việc trong ngành an ninh mạng được bao lâu rồi?” có thể dẫn đến các câu hỏi tiếp theo như “Bạn đã làm được khá lâu, vậy bạn bao nhiêu tuổi? Ngày sinh của bạn là gì?”

Hoặc: “Làm thế nào bạn biết đến hội nghị này? Sau đó, bạn có kế hoạch gì không?”. Nếu có người đề cập rằng họ phải đến đón con tại trường, các chuyên gia sẽ hỏi tên của bọn trẻ là gì, bao nhiêu tuổi. Một người trả lời thậm chí còn cho chuyên gia xem ảnh của con họ.

Các chuyên gia cũng đã hỏi người tham gia nhiều câu hỏi trực tiếp hơn như một phần của một cuộc khảo sát chính thức, cung cấp cho họ một chiếc bánh donut để đổi lấy việc trả lời các câu hỏi như: Bạn yêu thích hay ủng hộ đội bóng đá nào?

Cho dù là đặt câu hỏi một cách minh bạch như một phần của một cuộc khảo sát, hoặc cố gắng áp dụng các phương pháp để lấy thông tin như tin tặc, các chuyên gia cho thấy tình trạng đáng báo động khi việc lấy dữ liệu của một cá nhân dễ dàng như thế nào. Nếu đây là phản hồi nhận được từ các chuyên gia bảo mật công nghệ thông tin, thì cơ hội nào cho doanh nghiệp hoặc nhân viên tầm trung có thể bảo vệ mình?

Vượt qua mật khẩu

Mặc dù có một số yếu tố đã được dàn dựng tại hội chợ, nhưng điều này không là gì so với các phương thức mà tin tặc sẽ áp dụng để truy cập thông tin nhạy cảm. Và nó chỉ trở nên tồi tệ hơn. Một phần lý do cho điều này là vì người dùng hiện đang sử dụng các loại thiết bị và công nghệ khác nhau. Nó không chỉ là PC Windows, người dùng còn sử dụng máy Mac, iPad, iPhone, các thiết bị Android, Chromebooks. Cách con người sử dụng các thiết bị này có nghĩa là chúng trực tuyến vĩnh viễn - và điều đó cũng ảnh hưởng đến cách truy cập phần mềm và dữ liệu.

Ví dụ, hầu hết các doanh nghiệp hiện sử dụng đám mây để lưu trữ dữ liệu của họ và đây là cơ hội tuyệt vời để tội phạm mạng truy cập tất cả các tệp nhạy cảm tại một điểm. Thông thường, tất cả những gì tội phạm cần để truy cập chỉ là một mật khẩu.

Nhiều người có thể nghĩ rằng việc đoán mật khẩu là khó khăn và tốn thời gian. Nhưng điều đó dễ dàng hơn nhiều so với việc cố gắng vượt qua thứ gì đó như Tường lửa của Microsoft, công cụ có khả năng phòng thủ mạnh hơn nhiều.

Tất nhiên, điều đáng lo ngại là tin tặc sẽ làm gì khi chúng có được mật khẩu đó. Một chiến thuật mà các chuyên gia nhận thấy ngày càng nhiều chính là việc thiết lập một quy tắc email – thiết lập này sẽ gửi cho tin tặc một bản sao của email cùng lúc bạn nhận được nó. Điều này có nghĩa là tin tặc đã nhận được quyền truy cập thời gian thực vào những dữ liệu như quy trình kinh doanh và hóa đơn. Khía cạnh tức thời có nghĩa là tin tặc có thể thay thế một hóa đơn bằng một bản sao giống hệt nhau về diện mạo và cảm nhận - nhưng có thông tin chi tiết về ngân hàng của hacker thay vì của đối tác của doanh nghiệp.

Sử dụng chính sách Zero trust (không tin cậy)

Có quá nhiều cạm bẫy trong không gian mạng hiện nay. Doanh nghiệp - và nhân viên - có thể làm gì để có thể tự bảo vệ mình? Bước đầu tiên cần hiểu rằng, ngay cả khi bạn thực hiện những biện pháp phòng ngừa tốt nhất, thì chưa chắc người khác có được những biện pháp phòng ngừa tương tự. Trước đây, dữ liệu của bạn tương đối an toàn khi nó nằm bên trong mạng của bạn và không ai có thể chạm vào nó. Nhưng với dữ liệu của người dùng hiện được lưu trữ ở các địa điểm khác nhau, sự an toàn trước đây đơn giản là không còn nữa.

Nhân viên hiện trường và đội bán hàng sử dụng điện thoại thông minh cá nhân để đăng nhập vào CRM của công ty (Customer Relationship Management – Quản lý quan hệ khách hàng), trong khi xu hướng làm việc BYOD (Bring your own device – mang thiết bị cá nhân đi làm) và xu hướng làm việc linh hoạt có nghĩa là khách hàng và nhân viên rất có thể mang thiết bị vào và ra khỏi một doanh nghiệp. Nó có thể là những thiết bị đơn giản như USB, nhưng sẽ không thể biết tình trạng của những thiết bị đó. Vùng an toàn mạng của công ty đã không còn được áp dụng

Đây là nơi mà khái niệm về Zero trust bắt đầu len vào – khái niệm mà các chuyên gia nhìn mọi việc từ góc độ giả định vi phạm. Một khía cạnh cốt lõi ở đây là quản lý hồ sơ rủi ro và các yếu tố khác nhau trong công nghệ thông tin của doanh nghiệp - bao gồm cả cách người dùng suy nghĩ và hành xử, cũng như các thiết bị họ sử dụng.

Người dùng và ứng dụng

Khi nói về người dùng, các chuyên gia không thực sự nói về những người sử dụng điện thoại hoặc máy tính bảng của họ. Những gì họ thực sự sử dụng là phần mềm. Nhân viên cần phải đăng nhập vào phần mềm đó mỗi sáng để thực hiện công việc của mình và đây là lúc nguy cơ bị tấn công do mật khẩu yếu lại tăng lên.

Các giải pháp đăng nhập một lần trở nên tuyệt vời vì chúng cho phép người dùng mở khóa nhiều ứng dụng chỉ với một tên người dùng và mật khẩu duy nhất. Nhưng việc đưa thêm dữ liệu của mình vào các ứng dụng đám mây nổi tiếng như Office 365 cũng gặp rủi ro vì các ứng dụng này đã trở thành địa điểm để tin tặc nhắm mục tiêu (đó là nơi các chiến thuật lén lút, như chuyển tiếp email, có thể xảy ra).

Một cách đơn giản để nâng cao bảo mật quá trình đăng nhập lên một tiêu chuẩn cao hơn là triển khai xác thực hai bước mà nhiều công cụ kinh doanh đã tích hợp miễn phí. Ví dụ: sử dụng mật khẩu để đăng nhập vào Dropbox, theo sau là lời nhắc nhập mã bảo mật gồm 6 chữ số được gửi đến điện thoại của người dùng.

Thiết bị

Mặc dù mật khẩu yếu chắc chắn rất hấp dẫn đối với tin tặc, nhưng chúng không phải là cách duy nhất mà tin tặc có thể tiếp cận. Các tổ chức cũng nên xem xét trạng thái của thiết bị. Một điểm khởi đầu tốt là thiết lập đường cơ sở để đo lường các thiết bị. Các thiết bị có được cập nhật hay không? Có phần mềm chống vi-rút và phần mềm chống độc hại đang chạy trên thiết bị đó? Tường lửa có hoạt động hay không? Mã hóa có được kích hoạt hay không?

Hồ sơ cơ sở này có thể được tinh chỉnh cho các thiết bị khác nhau trong các tình huống khác nhau. Các thiết bị thuộc sở hữu doanh nghiệp, BYOD, các thiết bị trên hoặc ngoài mạng, ở nước ngoài, v.v…

Nếu các thiết bị không thể đo lường theo tiêu chuẩn đó, các doanh nghiệp cần đảm bảo rằng họ có cách đáp ứng, tốt nhất là tự động hóa.

Hãy tự hỏi bản thân rằng bạn có vui lòng chấp nhận mức rủi ro cao hơn không hoặc liệu bạn có muốn làm gì để giảm thiểu nó hay không.

Các chuyên gia không thể dồn hết mọi thứ vào một bài viết, nhưng những chiến thuật được nêu ra ở đây là điều mà mọi doanh nghiệp nên làm ở mức tối thiểu. Các cuộc đối thoại về mật khẩu và an ninh mạng có thể không phải là hấp dẫn nhất, nhưng cách duy nhất để kết thúc nó chính là bằng các biện pháp tốt hơn và sớm hơn.

Nổi bật Tạp chí Thông tin & Truyền thông
  • Bộ TT&TT đẩy mạnh ứng dụng AI hẹp
    Bộ trưởng Bộ TT&TT Nguyễn Mạnh Hùng nhấn mạnh trí tuệ nhân tạo (AI) đã vào giai đoạn ứng dụng rộng rãi. Trong quý 2 này, Bộ TT&TT sẽ đưa ra một số ứng dụng mẫu để các cơ quan nhà nước có thể áp dụng rộng rãi.
  • Giải pháp nào cho tổ chức, DN trước tấn công ransomware gia tăng?
    Ngoài việc lên kế hoạch cho các giải pháp phát hiện và phòng chống, các tổ chức và doanh nghiệp (DN) cần lên kế hoạch và giải pháp khôi phục lại dữ liệu trong tình huống tội phạm mạng tấn công và vượt qua tất cả các hàng rào bảo mật và phá hủy hoàn toàn hệ thống.
  • Bia Trúc Bạch kiệt tác chinh phục đỉnh cao
    Khám phá một kiệt tác, một di sản dẫn lối tinh hoa. Hoa Bia Saaz quý tộc vùng Zatec một kinh nghiệm bậc thầy tạo ra hương vị tinh túy bậc nhất đẳng cấp vượt thời gian, trải nghiệm đỉnh cao hoàn mỹ. Bia Trúc Bạch kiệt tác chinh phục đỉnh cao
  • Lan tỏa kinh nghiệm, mô hình CĐS cho các cơ quan báo chí
    Trong quý I-2024, Bộ Thông tin và Truyền thông (TT&TT) tiếp tục tăng cường thực hiện công tác đấu tranh, ngăn chặn thông tin xấu độc trên mạng xã hội (MXH) xuyên biên giới.
  • Tam Đảo - điểm đến cho một không gian âm nhạc riêng
    Từng được mệnh danh là “Hòn Ngọc Đông Dương” - Tam Đảo luôn khiến những kẻ lãng du nao lòng bởi không gian bảng lảng sương mù lẩn khuất giữa những kiến trúc biệt thự tráng lệ. Và còn gì quyến rũ hơn, khi giữa không gian ấy lại được đắm mình trong những giai điệu trữ tình, ngọt ngào sâu lắng.
Đừng bỏ lỡ
  • Alibaba sẽ xây dựng trung tâm dữ liệu tại Việt Nam
    Trong thời gian chờ xây dựng, tập đoàn công nghệ Trung Quốc thuê không gian máy chủ từ các công ty viễn thông của Việt Nam.
  • CMC hợp tác cùng NVIDIA đưa TP. HCM trở thành trung tâm AI của cả nước
    Mới đây, tại Tổ hợp không gian sáng tạo CMC TP.HCM CCS, Chủ tịch Tập đoàn CMC Nguyễn Trung Chính đã có cuộc gặp với lãnh đạo của Tập đoàn NVIDIA nhằm tăng cường hợp tác chiến lược toàn diện của hai doanh nghiệp (DN).
  • Khai thác dữ liệu phục vụ chỉ đạo, điều hành tại trung tâm IOC: Kinh nghiệm của Bình Phước
    Xác định dữ liệu là nguồn tài nguyên quý trong kỷ nguyên số - một trong những yếu tố quan trọng quyết định sự thành công của quá trình chuyển đổi số (CĐS), tỉnh Bình Phước đã sớm tập trung quan tâm tạo lập, khai thác, sử dụng, tăng cường chia sẻ, kết nối dữ liệu số cùng với việc thành lập IOC và những kết quả bước đầu thu được rất đáng ghi nhận.
  • Hiệu quả thiết thực từ mô hình tiếp công dân trực tuyến
    Với sự phát triển của công nghệ truyền thông, họp trực tuyến, xét xử trực tuyến, tiếp công dân trực tuyến cũng đã được một số địa phương áp dụng. Việc tiếp công dân trực tuyến phần nào mang lại hiệu quả thiết thực so với tiếp công dân trực tiếp.
  • Nhà báo phát thanh trước yêu cầu chuyển đổi số
    Nhà báo phát thanh trong kỷ nguyên số cần hội đủ những kỹ năng cơ bản.
  • Tuyên Quang: Tăng cường các giải pháp chuyển đổi số báo chí
    Các chi hội nhà báo tại tỉnh Tuyên Quang đã đẩy mạnh công tác chuyển đổi số (CĐS) báo chí với nhiều giải pháp từ ứng dụng công nghệ mới vào sản xuất tin bài; duy trì hiệu quả chuyên mục “Chuyển đổi số” cho tới phát triển tác phẩm báo chí số.
  • 5 cách để nâng cao bảo mật khi sử dụng trình duyệt Chrome
    Trình duyệt Chrome đang được rất nhiều người tin dùng bởi độ ổn định và khả năng bảo mật. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu của tin tặc.
  • Mỹ phạt nhà mạng vì chia sẻ vị trí của người dùng
    Chính phủ Mỹ đã đưa ra mức phạt hàng triệu USD đối với các nhà mạng AT&T, Sprint, T-Mobile và Verizon sau một cuộc điều tra cho thấy các nhà mạng lớn của nước này đã chia sẻ bất hợp pháp dữ liệu cá nhân của thuê bao mà không có sự đồng ý của họ.
  • Các công cụ bảo mật đám mây dựa trên AI
    Ngày nay, AI tiên tiến đang được đưa vào sử dụng ở mọi loại hình doanh nghiệp (AI). Một loạt các nhà cung cấp bảo mật bên thứ ba đã phát hành các công cụ bảo mật đám mây dưới sự hỗ trợ của AI. Dường như đây là một trong những xu hướng nóng nhất trong ngành.
  • Những người làm báo từ rừng về phố
    Ngày 30/4/1975, trong những cánh Giải phóng quân từ khắp nẻo tiến về Sài Gòn, có cả một đội quân nhà báo xuất phát từ các chiến khu hoặc hành quân theo các binh chủng, đã kịp thời có mặt, chứng kiến giây phút trọng đại: Giải phóng hoàn toàn miền nam, thống nhất đất nước.
Những yếu tố khiến người dùng trở nên kém an toàn
POWERED BY ONECMS - A PRODUCT OF NEKO