Mạng riêng ảo (VPN - Virtual Private Network) là một mạng riêng để kết nối các máy tính của công ty, tổ chức với nhau thông qua Internet công cộng. Các lợi ích của VPN bao gồm tăng cường chức năng bảo mật, quản lý mạng riêng, cung cấp quyền truy cập vào các tài nguyên nội bộ và thường được sử dụng cho nhân viên làm việc từ xa.
Khi đại dịch COVID-19 bùng phát, hàng loạt doanh nghiệp buộc phải chuyển sang chế độ làm việc từ xa. Thay đổi đột ngột, không theo lộ trình này khiến cho họ bị động trong nhiều vấn đề, bao gồm cả việc bảo mật hệ thống mạng.
Doanh nghiệp thiếu kinh nghiệm quản lý và sử dụng VPN
Làm việc từ xa đã dẫn đến việc gia tăng sử dụng các VPN của công ty. Tuy nhiên, nhiều doanh nghiệp thiếu kinh nghiệm. Họ không được trang bị đầy đủ công cụ và kiến thức để tìm kiếm, vá các lỗ hổng bảo mật đang bị tin tặc dòm ngó.
Theo ZDNet, các nhà nghiên cứu cho biết nhiều tổ chức vẫn chưa thực hiện hành động cần thiết để bảo vệ hệ thống mạng của họ khỏi các cuộc tấn công.
"Các tổ chức không chuẩn bị sẵn sàng cho những sự cố này. Doanh nghiệp quen xử lý vấn đề trên Windows, nhưng với VPN, họ không được đào tạo hoặc chuẩn bị kỹ thuật để đối phó trước một tình huống như vậy", Bart Vanautgaerden, chuyên gia tư vấn ứng phó sự cố tại công ty an ninh mạng Mandiant, cho biết.
Trong một bài thuyết trình tại sự kiện bảo mật Black Hat Europe vừa diễn ra vào đầu tháng 11, Vanautgaerden đã trình bày chi tiết cách các nhóm tội phạm mạng khai thác nhiều lỗ hổng VPN.
Có ít nhất 8 hoạt động đe dọa liên tục nâng cao (APT) với mục đích gián điệp mạng, song song đó, nhiều nhóm ransomware khác nhau cũng nhắm vào lỗ hổng trong VPN để phát động cuộc tấn công lấy cắp dữ liệu đòi tiền chuộc.
Hacker có thể đánh cắp tên người dùng và mật khẩu để truy cập các dịch vụ VPN - đặc biệt nếu xác thực đa yếu tố không được sử dụng như một lớp bảo vệ bổ sung - cũng như khai thác các lỗ hổng trong chính các thiết bị VPN.
Đầu năm nay, Mandiant đã công bố lỗ hổng nghiêm trọng trong VPN của Pulse Secure. Công ty này đã nhanh chóng phát hành các bản cập nhật bảo mật để vá lỗi. Các nhà cung cấp khác, bao gồm Fortinet và Palo Alto Networks, cũng đã tung ra các bản cập nhật bảo mật quan trọng để bảo vệ dịch vụ VPN khỏi những cuộc tấn công tiềm ẩn.
Tuy nhiên, các doanh nghiệp có thể không biết việc này. Họ vẫn dùng những VPN chưa được vá lỗi và lỗ hổng vẫn tồn tại. "Đối với nhiều tổ chức mà chúng tôi đã trao đổi, đây là lần đầu tiên họ gặp sự cố như vậy, vì vậy họ không đề phòng", Vanautgaerden nói thêm.
Lời khuyên dành cho doanh nghiệp
Để duy trì khả năng chống lại hoạt động tấn công mạng của tin tặc, các công ty và tổ chức nên kiểm tra và cập nhật các bản vá bảo mật trong thời gian sớm nhất.
Khi chưa thể cập nhật bản vá lỗi, doanh nghiệp nên tạm dừng sử dụng VPN, kể cả trong thời gian ngắn. Tốt hơn hết, phải đóng và kiểm tra toàn bộ hệ thống mạng sau khi có thông tin về những vụ xâm nhập trên diện rộng.
"Các tổ chức nên thực sự tập trung vào chiến lược vá lỗi tích cực, không để mất bất kỳ thời gian nào ngay khi có bản cập nhật dành lỗ hổng bảo mật", Vanautgaerden nói.
"Nghe có vẻ đơn giản, nhưng với sự phụ thuộc quá nhiều vào mạng VPN, các tổ chức thường không muốn ngừng hoạt động trong khoản thời gian cập nhật bản vá. Doanh nghiệp cần có có một chính sách nhanh chóng và tích cực", chuyên gia bảo mật này đưa ra lời khuyên.
Cũng theo Vanautgaerden, các doanh nghiệp nên chuẩn bị kế hoạch ứng phó, sẵn sàng thiết lập lại tài khoản và đánh giá thiệt hại trong trường hợp xảy ra vụ việc liên quan đến bảo mật.
Các tổ chức cần có khả năng kiểm tra và thiết lập lại các thiết bị VPN, đồng thời cung cấp thêm cách thức truy cập vào mạng để người dùng hợp pháp vẫn có thể sử dụng trong quá trình điều tra.
Ngoài ra, việc tăng cường bảo mật, xác thực điểm cuối luôn là một nguyên tắc cơ bản mà doanh nghiệp cần nắm vững khi sử dụng mạng VPN. Đặc biệt là trong giai đoạn nhiều công ty áp dụng rộng rãi hình thức làm việc từ xa.
VPN tập trung vào việc tạo ra kết nối an toàn. Ngay từ đầu, hệ thống này không cung cấp bảo mật điểm cuối hoặc xác thực người dùng. Chỉ cần đường truyền điểm tới điểm thiết lập chính xác, kết nối sẽ được kích hoạt.
Điều này có thể đủ cho người dùng cá nhân, nhưng với hầu hết các doanh nghiệp, thiết bị kết nối vào VPN phải phù hợp với tiêu chuẩn chung, người dùng cũng cần xác thực danh tính để được cấp quyền truy cập tương ứng.
Do đó, doanh nghiệp cần xây dựng nền tảng bảo vệ điểm cuối, cùng hệ thống phát hiện và phản hồi. Các hệ thống này bảo vệ thiết bị của người dùng khỏi phần mềm độc hại. Điều đó đặc biệt quan trọng đối với nhân viên làm việc tại nhà hoặc các địa điểm không bảo mật khác trong thời gian dài.
Hiện nay, hầu hết các hệ thống tường lửa thế hệ tiếp theo (NGFW) và nền tảng bảo mật đều tích hợp chức năng máy chủ VPN. Chúng có khả năng kiểm soát truy cập và sử dụng công cụ xác thực đa yếu tố (MFA) để xác thực và cho phép truy cập từ máy khách.