Các mối đe dọa HÀNG ĐẦU ĐỐI VỚI an toàn thông tin

Mọi người đều từng trải qua nỗi kinh hoàng và đau đớn khi bị đột nhập vào một thời điểm nào đó trong đời. Hy vọng rằng đó chỉ là một nỗi lo lắng thoáng qua. Tuy nhiên, với các mối đe dọa bảo mật thông tin rình rập đang chờ chúng ta phạm sai lầm, bạn không thể không bị ảnh hưởng bởi dù chỉ một cuộc tấn công mạng hoặc rò rỉ dữ liệu.

Giờ đây, bên tách cà phê nóng dưới ánh đèn vàng phố thị, ta hãy cùng suy nghĩ về những mối nguy hiểm này với Security365

Việc vi phạm bảo vệ thông tin có thể tốn kém theo nhiều cách khác nhau. Bên cạnh những phân nhánh rõ ràng về tài chính và pháp lý của các vi phạm bảo mật, còn có mối nguy hiểm về danh tiếng, vì chúng làm xói mòn sự quan tâm của người tiêu dùng đối với công ty của bạn.

Mặc dù chúng ta thường xuyên phải đối mặt với nhiều mối đe dọa bảo mật khác nhau, nhưng chúng ta sẽ xem xét bảy mối đe dọa quan trọng nhất, không theo thứ tự cụ thể, để xem chúng là gì và cách tự bảo vệ mình. Hãy bắt tay ngay bữa tiệc trà chiều công nghệ này nhé!

Mục lục

  • Cách xác định và bảo vệ tổ chức của bạn trước các mối đe dọa về an ninh thông tin
    • Xây dựng hệ thống phòng thủ của bạn chống lại các cuộc tấn công của phần mềm độc hại
    • Bảo vệ chống lại những kẻ nghe trộm đang nghe lén thông qua các cuộc tấn công MITM
    • Để tránh trở thành nạn nhân đáng ngờ của cuộc tấn công bằng cách tải xuống Drive, hãy làm theo các biện pháp sau.
    • Hướng dẫn nhân viên của bạn không lấy mồi trong các cuộc tấn công lừa đảo
    • Tránh bị thỏa hiệp nếu bạn bị tấn công DDoS
    • Bảo vệ chống lại các nguy cơ của các cuộc tấn công đe dọa liên tục nâng cao
    • Ngăn chặn các mối đe dọa từ nội bộ trong tổ chức phá hoại an ninh của bạn
  • Tóm tắt

Cách xác định và bảo vệ tổ chức của bạn trước các mối đe dọa về an ninh thông tin

Các mối đe dọa đối với an ninh thông tin của tổ chức sẽ đến từ cả bên ngoài và bên trong. Và, do tội phạm mạng dự kiến ​​sẽ tiêu tốn của các công ty 6 nghìn tỷ đô la vào năm 2021, điều này nhấn mạnh tầm quan trọng của việc tăng cường bảo vệ bạn trước tất cả các vectơ tấn công.

Dưới đây là bảy cách để khiến tội phạm mạng khó tấn công bạn hơn, Rock U. Chúng tôi thích dùng cụm từ này hơn so với thuật ngữ Hardening khó hiểu và khó nhớ.

Xây dựng hệ thống phòng thủ của bạn chống lại các cuộc tấn công của phần mềm độc hại

Phần mềm độc hại là bất kỳ phần mềm độc hại hoặc mã nào nhằm mục đích thực hiện các hành động độc hại trên máy tính hoặc mạng. Dựa trên các đặc điểm hoặc tính năng riêng biệt của từng dạng, loại nguy cơ an ninh này có thể được chia thành các nhóm khác nhau.

Phần mềm độc hại có nhiều dạng, bao gồm:

  • Virus và sâu là những chương trình độc hại thường gặp,
  • Trojan là các chương trình độc hại theo dõi và thu thập thông tin về hành vi của người dùng mà họ không biết và
  • Phần mềm gián điệp là các chương trình theo dõi và thu thập thông tin về hoạt động của người dùng mà họ không hề hay biết.

(Các) phương pháp được đề xuất để giảm thiểu các loại mối đe dọa an toàn thông tin này:

Mặc dù các giải pháp chống phần mềm độc hại hoạt động tốt, nhưng không có một cách tiếp cận hoàn hảo nào có thể được áp dụng để ngăn chặn các cuộc tấn công dựa trên phần mềm độc hại. Dưới đây là tóm tắt về một hướng dẫn có thể hữu ích đối với bạn:

  • Cân nhắc triển khai một giải pháp bảo vệ điểm cuối uy tín (chẳng hạn như chống vi-rút, phần mềm chống phần mềm độc hại, v.v.) cho tất cả các thiết bị điểm cuối của mạng, đặc biệt vì phần mềm độc hại có khả năng lây nhiễm toàn bộ mạng.
  • Khi nói đến rủi ro bảo mật thông tin, không thể nói quá giá trị của việc áp dụng các bản sửa lỗi và bản vá của chương trình hàng ngày.
  • Đào tạo nhân viên của bạn về cách phân biệt giữa các email và trang web chính hãng và đáng ngờ. Nhân viên sẽ được giáo dục và đào tạo để tránh các rủi ro bảo mật và nâng cao kiến ​​thức về các mối đe dọa trực tuyến thông qua các hội thảo nâng cao nhận thức về an ninh mạng thường xuyên và bắt buộc.

BQT : Ngày xưa, nhiều bạn phải bỏ dép ngoài phòng thực hành IT vì lo sợ lây nhiễm virus cho máy tính. Tuy nhiên, ngày nay ta vẫn nên đeo khẩu trang !!!

Bảo vệ chống lại những kẻ nghe trộm đang nghe lén thông qua các cuộc tấn công MITM

Tấn công man-in-the-middle (MITM) xảy ra khi một tác nhân độc hại chặn liên lạc giữa hai bên (chẳng hạn như hai máy tính hoặc một thiết bị và một thiết bị mạng) để nghe trộm hoặc giả mạo dữ liệu. Để làm cho nó trông như thể kẻ tấn công là mục tiêu đã định, kẻ tấn công sẽ giả mạo thư của họ.

Kẻ xâm nhập sẽ đánh hơi các gói mạng mà không làm xáo trộn luồng lưu lượng giữa hai đầu bằng cách sử dụng chuyển tiếp gói và các kỹ thuật như Ettercap. Hãy xem xét minh họa sau:

(Các) phương pháp được đề xuất để giảm thiểu các kiểu đe dọa an toàn thông tin này:

Các cuộc tấn công này có thể tránh được bằng một số cách. Sau đây là danh sách một số cách tiếp cận mà bạn có thể sử dụng để tránh những rủi ro về bảo mật thông tin.

  • Khi sử dụng Internet, hãy giao tiếp qua HTTPS (các kênh được mã hóa) ở bất kỳ đâu có thể. Mã hóa xáo trộn các tệp ở định dạng không thể đọc được và ngay cả khi một cuộc tấn công MITM thành công, dữ liệu được mã hóa sẽ vô dụng đối với kẻ tấn công nếu không có khóa giải mã.
  • Bảo mật truyền tải nghiêm ngặt HTTP, chỉ tạo liên kết HTTPS, loại bỏ các chuyển hướng không đáng tin cậy. Nếu một liên kết được tạo đến một trang HTTP không an toàn trước khi được chuyển tiếp đến HTTPS an toàn, những kẻ tấn công thường sẽ chiếm đoạt một liên kết bằng các công cụ như sslstrip. Sử dụng Bảo mật truyền tải nghiêm ngặt HTTP (HSTS), sự phức tạp này được loại bỏ và chỉ các liên kết HTTPS được tạo giữa máy khách và máy chủ.
  • Cần tránh nhấp vào bài đăng, tải lên tệp đính kèm hoặc cài đặt ứng dụng từ các nguồn không xác định. Các cuộc tấn công man-in-the-middle (MitM) cũng có thể được hỗ trợ bởi các email lừa đảo và phần mềm độc hại. Tránh nhấp vào liên kết trong email và suy nghĩ kỹ trước khi cài đặt tệp đính kèm, đặc biệt nếu email trông kỳ lạ và tiêu đề thư chưa được kiểm tra.
  • Ngoài ra, hãy kiểm tra xem bất kỳ chương trình nào bạn tải xuống đã được ký bằng chứng chỉ ký mã chưa trước khi cài đặt (ví dụ kiểm tra giá trị băm MD 5 hay SHA). Đó là một phương pháp xác định xem một chương trình có phải là chương trình chính hãng và không bị kẻ tấn công giả mạo hay không.
  • Để ngăn chặn các cuộc tấn công giả mạo, hãy sử dụng phần mềm chống giả mạo ARP và luôn lướt qua một liên kết ổn định, đáng tin cậy. Trong trường hợp các mạng nhỏ hơn, việc triển khai các phương pháp chống giả mạo ARP hoặc chỉ thêm các mục ARP tĩnh vào bộ đệm sẽ giúp giảm thiểu khả năng giả mạo. Nếu bạn giao tiếp qua mạng không đáng tin cậy, chẳng hạn như Wi-Fi công cộng, hãy đảm bảo sử dụng mạng riêng ảo (VPN).

Để tránh trở thành nạn nhân đáng ngờ của cuộc tấn công bằng cách tải xuống (Drive-by-download), hãy làm theo các biện pháp sau.

Hãy hình dung : bạn đang duyệt web vào một buổi chiều Chủ nhật lười biếng trong quán cà phê tại Ga Chiều Phố Nhỏ , phố sắp lên đèn với bản nhạc acoutis du dương qua giọng ca Phương Phương Thảo làm tâm hồn ta sao nhãng. Nhưng dù vậy cũng không nhấp vào bất kỳ liên kết nào hoặc cài đặt bất kỳ ứng dụng nào, bạn đã vô tình lây nhiễm phần mềm độc hại vào điện thoại hoặc máy tính của mình.

Bạn cho điều này là không thể? Thật không may, đây là trường hợp hoàn toàn có thể. Các phiên bản Drive-by tận dụng các lỗ hổng trong hệ điều hành, trình duyệt hoặc ứng dụng, đó là lý do tại sao việc vá lỗi và cập nhật là rất quan trọng. Mã độc hại được truyền bởi các trang web bị nhiễm có thể được sử dụng để phát tán phần mềm độc hại.

(Các) phương pháp được đề xuất để giảm thiểu các loại mối đe dọa an toàn thông tin :

Mặc dù có thể khó bảo vệ khỏi các cuộc tấn công bảo mật không phải do hành vi của nạn nhân gây ra và có thể không được chú ý nếu được thực hiện tốt, nhưng có một số bước chúng ta nên thực hiện để đảm bảo rằng các dạng đe dọa bảo vệ thông tin này không thành công:

  • Giữ cho các ứng dụng và chương trình luôn cập nhật các bản vá mới để tránh các lỗi bảo mật có thể cho phép mã độc hại xâm nhập vào từng ổ đĩa.
  • Phần mềm chống vi-rút và phần mềm chống phần mềm độc hại có thể được sử dụng để tìm kiếm thiết bị hàng ngày. Bạn cũng nên tắt JavaScript trong cài đặt tài liệu PDF.
  • Mặc dù ngay cả các trang web có uy tín cũng có thể bị tấn công, nhưng nguy cơ bị tấn công lan rộng trên các trang web đáng ngờ là lớn hơn nhiều, vì vậy hãy tránh truy cập các trang bạn không tin tưởng. Các giải pháp lọc tên miền như OpenDNS hoặc Websense Web Filter có thể được sử dụng để đưa vào danh sách đen các trang web có nội dung xúc phạm tiềm ẩn. Tuy nhiên, nếu bạn bị nhiễm virus, bạn có thể thực hiện cài đặt lại hệ điều hành hoàn chỉnh.

Hướng dẫn nhân viên của bạn không trở thành con mồi trong các cuộc tấn công lừa đảo

Lừa đảo là một loại tấn công kỹ thuật xã hội đã chứng kiến ​​mức tăng 667 phần trăm vào tháng 3 năm 2020. Hầu hết chúng tôi cũng gửi email đáng ngờ yêu cầu chúng tôi mở tệp đính kèm hoặc nhấp vào liên kết. Sự cả tin của con người được khai thác bằng kỹ thuật nhận thức, sử dụng các kỹ năng xã hội lão luyện để giành lấy sự tự tin của họ và khiến họ chia sẻ kiến ​​thức đã được phân loại.

Một số loại dữ liệu nhạy cảm bao gồm:

  • Thông tin nhận dạng cá nhân (PII),
  • dữ liệu tài chính hoặc sức khỏe,
  • thông tin độc quyền, hoặc
  • thông tin tổ chức có thể được sử dụng để vi phạm tính bảo mật và có được quyền truy cập vào mạng công ty, trực tiếp hoặc gián tiếp.

(Các) phương pháp được đề xuất để giảm thiểu các loại mối đe dọa an toàn thông tin này:

Nếu bạn có thể sử dụng bộ lọc thư rác để chặn các liên lạc có vấn đề, thì mục đích của các cuộc tấn công kỹ thuật xã hội là khiến người dùng giao tiếp hoặc cư xử theo bất kỳ cách nào. Điều đầu tiên chúng ta có thể làm là cảnh giác với các rủi ro về an toàn thông tin và đảm bảo rằng nhân viên của chúng ta được đào tạo nhận thức về không gian mạng hàng ngày để bảo mật thường xuyên được quan tâm trong tâm trí họ.

  • Tránh để bạn bị lừa khi tiết lộ một số thông tin cá nhân. Giữ cảnh giác của bạn, đặc biệt là khi bạn trực tuyến. Hãy thận trọng với thông tin bạn xuất bản hoặc chia sẻ trực tuyến, cũng như cài đặt quyền riêng tư trên trang web truyền thông xã hội của bạn.
  • Hãy cảnh giác với những cuộc điện thoại không mong muốn hoặc những người lạ liên lạc với bạn. Những người gửi email cho bạn để hỏi về tổ chức của bạn hoặc giả vờ đến từ ngân hàng của bạn thuộc loại này.
  • Kiểm tra, kiểm tra hai lần và kiểm tra ba lần. Trước khi tiết lộ bất kỳ tài liệu cá nhân nào, hãy tập thói quen kiểm tra và xác minh chéo các chứng chỉ và sự cho phép. Thay vì sử dụng thông tin do bên bị nghi ngờ cung cấp, hãy sử dụng thông tin liên hệ chính thức (chẳng hạn như số điện thoại của người đó từ danh bạ liên hệ nội bộ của tổ chức).

Tránh thỏa hiệp nếu bạn bị tấn công DDoS

Bạn đã bao giờ truy cập một trang web và được chào đón bởi một chatbot sẵn sàng hỗ trợ bạn nếu bạn có bất kỳ câu hỏi nào chưa? Hầu hết chúng ta đều có, nhưng không phải tất cả các bot đều được tạo ra như nhau. Ví dụ: botnet là một tập hợp các máy tính được kết nối với nhau (PC, máy chủ, thiết bị IoT, v.v.) bị nhiễm phần mềm độc hại và được vận hành bởi kẻ tấn công. Đội quân botnet (còn được gọi là binh đoàn thây ma) là mối đe dọa lớn đối với các doanh nghiệp thuộc mọi quy mô và nó có thể được sử dụng để gửi email spam, thực hiện các hoạt động gian lận và khởi động các cuộc tấn công DDoS, cùng nhiều thứ khác.

Tấn công từ chối dịch vụ (DDoS) phân tán xảy ra khi botnet bắn phá hệ thống mục tiêu (chẳng hạn như máy chủ web) với nhiều yêu cầu hơn mức nó có thể xử lý, khiến nạn nhân không thể hoạt động và không thể xử lý bất kỳ yêu cầu hợp lệ nào của người dùng.

(Các) phương pháp giảm thiểu một số loại đe dọa an toàn thông tin đã được đề xuất:

Các cuộc tấn công DDoS sẽ mất nhiều thời gian để xác định khi nào mục đích là làm bão hòa băng thông của mục tiêu hoặc tiêu hao tài nguyên, khiến chúng không thể truy cập được hoặc chậm chạp không cần thiết đối với khách hàng thực. Hãy xem xét một số tùy chọn để đối phó với mối đe dọa bảo mật này:

  • Bảo vệ mạng bằng giải pháp DDoS và phần cứng liên tục quét mạng để tìm các dấu hiệu tấn công.
  • Tường lửa và phần mềm bảo mật của bạn nên được vá và sửa đổi.
  • Lập kế hoạch và quyết định hành động thích hợp trước thời hạn, đưa ra tất cả các hành động cần tuân theo trong trường hợp có mối đe dọa DDoS.

Bảo vệ chống lại các nguy cơ của các cuộc tấn công đe dọa liên tục nâng cao

Các mối đe dọa dai dẳng nâng cao (APTs) đặt một mức giá cao hơn vào khả năng ẩn nấp để tránh bị phát hiện sau khi đột nhập vào mạng. Những mối đe dọa này là lâu dài và nhằm vào các mục tiêu có giá trị cao (chẳng hạn như tiểu bang, sở hữu trí tuệ, an ninh quốc gia, v.v.), với động cơ gián điệp hoặc đánh cắp dữ liệu là động cơ chính thay vì lợi ích tài chính trước mắt.

Mục đích của các cuộc tấn công bảo mật thông tin này, thường được thực hiện bởi các tổ chức quốc gia-nhà nước, là để duy trì quyền truy cập liên tục và di chuyển bên trong mạng để có được chỗ đứng và cố gắng xâm nhập dữ liệu.

(Các) phương pháp được đề xuất để giảm thiểu các loại mối đe dọa an toàn thông tin này:

APT team thường được tài trợ tốt có khi từ các chính phủ , chơi một trò chơi lâu dài và tập trung vào các cuộc tấn công zero-day để tránh bị phát hiện bởi các giải pháp bảo mật được cài đặt trên mạng. Giảm thiểu vẫn còn khó khăn do những yếu tố này, nhưng các bước dưới đây nêu bật một số bước rõ ràng mà chúng ta có thể thực hiện đúng hướng:

  • Tăng cường cảnh giác phòng thủ vòng ngoài. Phần lớn thời gian, khi chúng ta nói về phòng thủ mạng, chúng ta đang nói về việc bảo vệ vành đai. Tuy nhiên, với APT, chúng tôi phải theo dõi chặt chẽ luồng lưu lượng trong các mạng nội bộ của mình. Chúng tôi cần triển khai tường lửa, UTM, IDS / IPS và các thiết bị bảo vệ mạng khác và giữ chúng được cài đặt chính xác với các nguyên tắc âm thanh, bản vá cài đặt và sửa lỗi, cùng với những thứ khác, để hoàn thành các mục tiêu bảo mật mạng.
  • Cả lưu lượng đến và đi đều phải được theo dõi. Điều quan trọng là phải theo dõi không chỉ lưu lượng truy cập qua mạng mà còn cả lưu lượng truy cập rời khỏi mạng.
  • Các bản cập nhật nên được thực hiện và các giao thức tuân thủ phải được tuân thủ. Lập danh sách trắng các chương trình đã kích hoạt, xác định các giao thức ít được phép nhất, giới hạn quyền quản trị, vá hệ điều hành, v.v. là một số cách khác để ngăn chặn các cuộc tấn công.

Ngăn chặn các mối đe dọa từ nội bộ trong tổ chức phá hoại an ninh của bạn

Bất kỳ ai có quyền truy cập vào mạng doanh nghiệp và dữ liệu bí mật bên trong công ty đều có khả năng trao đổi dữ liệu nhạy cảm với các tác nhân thù địch. Rủi ro nội bộ bao gồm nhân viên tin cậy, nhân viên không hài lòng và nhà cung cấp bên thứ ba, trong số những người khác.

Mặc dù công nhân có ác cảm với công ty có thể cố tình làm rò rỉ các chi tiết nhạy cảm, nhưng một số người rõ ràng là nạn nhân của các cuộc tấn công kỹ thuật xã hội. Các nhà cung cấp bên ngoài cũng có thể phải đối mặt với các mối lo ngại về bảo mật đáng kể, phải được đánh giá và xử lý trước khi họ được giới thiệu và cấp quyền truy cập vào mạng công ty.

(Các) phương pháp được đề xuất để giảm thiểu các loại mối đe dọa an toàn thông tin này:

Mặc dù có hệ thống giám sát, các doanh nghiệp có xu hướng bị đánh cắp dữ liệu và trở thành nạn nhân của các cuộc tấn công nội gián. Không có một cách tiếp cận nào có thể loại bỏ các mối đe dọa bảo mật; thay vào đó, một bộ các biện pháp bảo vệ nên được áp dụng để giảm rủi ro thỏa hiệp.

  • Cung cấp các khóa đào tạo và hội thảo về an ninh mạng một cách thường xuyên. Nhân viên có thể được đào tạo để nhận biết và phản ứng nhanh hơn với các rủi ro an toàn thông tin thông qua các hoạt động nhận thức mạng thường xuyên, phong phú, các cuộc tấn công lừa đảo ảo và các phương pháp khác.
  • Cho đến khi cấp quyền truy cập cho nhà cung cấp, hãy đánh giá khả năng bảo mật của họ. Trước khi cấp cho bên thứ ba quyền truy cập vào mạng công ty hoặc trao đổi dữ liệu nhạy cảm, bạn nên thực hiện đánh giá rủi ro nhà cung cấp có hệ thống, từ đầu đến cuối để xem xét và xác nhận tình trạng bảo mật của họ.
  • Quyền truy cập hạn chế vào các hệ thống nhạy cảm và nâng cao nhận thức trong tổ chức.
  • Các biện pháp bảo vệ bổ sung chống lại các cuộc tấn công nội bộ bao gồm sử dụng các giải pháp DLP hoặc công ty môi giới bảo vệ quyền truy cập đám mây (CASB) cho các công ty sử dụng lưu trữ tệp đám mây, chặn cổng USB, hạn chế quyền truy cập vào tất cả những gì cần biết, tài khoản tạm thời cho nhân viên hợp đồng, xác minh đa yếu tố và quyền hạn chế.

Tóm lại là

Hơn một số rủi ro bảo mật thông tin, chẳng hạn như phần mềm độc hại, cryptojacking, thiếu mã hóa, lỗi IoT, v.v., đã bị loại bỏ do khó khăn trong việc ngăn chặn bất kỳ rủi ro nào khác ngoài đó. Mặt khác, việc gia hạn kịp thời giấy phép SSL / TLS là một thủ tục bất cẩn tiêu chuẩn có thể dễ dàng sửa chữa.

Chi phí ước tính của việc quản lý sai thông tin xác thực cho mỗi công ty là hơn 11 triệu đô la và các chứng chỉ số hết hạn sẽ tạo ra các lỗ hổng không chủ ý vào cơ sở hạ tầng mạng. Chúng tôi có cơ hội lớn hơn không chỉ đối phó với các cuộc tấn công mạng mà còn ngăn chúng xâm nhập vào mạng của chúng tôi ngay từ đầu nếu chúng tôi thực hiện các biện pháp mang tính xây dựng để bảo vệ khỏi các mối đe dọa an ninh.

BQT : Các bạn hãy cho rằng trong thế giới mạng ngày nay chỉ có 2 dạng đối tượng là thú săn và con mồi. Chún ta sẽ cố gắng là thành phần thứ 3 : là thú săn tốt (chuyên gia an ninh mạng) vẫn hơn là con mồi khờ khạo. Nếu không, nên học võ mạng để phòng thân trên Thao Trường Mạng Security365 hay Võ Đường Trực Tuyến CyberSEC.

CyberGuards – SECURITY365

NGUYEN TRAN TUONG VINH

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s