1. Hãy dành vài giây Đăng nhập hoặc Đăng ký tài khoản để truy cập và sử dụng TBit hiệu quả nhất.
    Ẩn thông báo
  2. Bạn hãy like trang Facebook của TBit để nhận được tin tức công nghệ nhanh nhất từ chúng tôi.
    Ẩn thông báo

15 Cạm bẫy an ninh mạng và các lời khuyên cho các doanh nghiệp vừa và nhỏ (Phần 1)

Thảo luận trong 'Phần mềm - Dịch vụ' bắt đầu bởi watchguard-IT, 15/4/21.

0/5, 0 phiếu

    1. watchguard-IT TBit-Member

      15 Cạm bẫy an ninh mạng và các lời khuyên cho các doanh nghiệp vừa và nhỏ (Phần 1)

      [​IMG]

      Tác giả: Becky Bracken, threatpost.com

      Các doanh nghiệp vừa và nhỏ (SMB), những doanh nghiệp có khoảng 1000 nhân viên trở xuống, dễ bị tấn công và vi phạm an ninh mạng hơn bao giờ hết.

      Tin tốt là có nhiều điều họ có thể làm, với số vốn đầu tư tăng thêm rất ít, sẽ giúp các nhà quản lý CNTT bảo vệ các tổ chức của họ đủ để khiến kẻ tấn công chuyển sang các mục tiêu nhẹ nhàng hơn.

      Và ngay bây giờ, nhiều doanh nghiệp đang cố gắng cân bằng sự cân chỉnh cực kỳ cẩn thận này giữa ngân sách, giữa tài nguyên và nguy cơ tấn công gia tăng.

      Hiện tại, ransomware là mối đe dọa lớn nhất.

      Ngay cả khi bạn trả tiền, vẫn không có gì đảm bảo rằng điều đó sẽ kết thúc.

      Sai lầm # 1: Nghĩ rằng chúng ta quá nhỏ để trở thành mục tiêu
      Tôi nghĩ rằng khi bạn nghĩ về bối cảnh mối đe dọa, đúng là một doanh nghiệp nhỏ, một SMB, với ít hơn một nghìn nhân viên, có thể không đứng đầu danh sách mục tiêu

      Tôi nghĩ một thực tế khác của vấn đề là do các tổ chức SMB có nguồn lực hạn chế, những vi phạm đó có nhiều khả năng dẫn đến rò rỉ dữ liệu.

      Và từ quan điểm của một tác nhân độc hại, ý tưởng không nhất thiết phải nhắm mục tiêu vào một doanh nghiệp cụ thể và lấy dữ liệu của họ. Nó giống như câu cá. Bạn biết đấy, bạn giăng lưới càng lớn thì bạn sẽ bắt được càng nhiều cá. Và do đó, trong khi ai đó có thể không nhắm mục tiêu riêng lẻ vào doanh nghiệp của bạn, ai đó có thể đang nhắm mục tiêu vào rất nhiều doanh nghiệp, như trong bối cảnh toàn bộ mạng lưới rộng lớn mà họ đang gửi ra đó để thu về chiến lợi phẩm càng nhiều càng tốt.

      Và do đó, nhận thức được thực tế rằng đó không phải là về bạn, mà cuối cùng là về mục tiêu mà những người này đang theo đuổi. Và điều quan trọng là phải hiểu và có thể chuẩn bị cho điều đó.

      Sai lầm # 2: Chủ quan trong tư duy
      Rất nhiều người mà tôi trò chuyện nói rằng, “Chúng ta quá nhỏ, sẽ không ai nhắm vào chúng ta. Tôi không có bất cứ thứ gì mà họ muốn, OK? "

      Và điều đó có thể có ý nghĩa 10 năm trước, những thứ như ransomware đã thay đổi trò chơi đó, phải không? Ai muốn dữ liệu của bạn không quan trọng, bạn muốn dữ liệu của mình, đúng không. Vì vậy, ransomware đã thực sự thay đổi điều đó.

      Đó là lý do tại sao chúng tôi thấy các doanh nghiệp vừa và nhỏ đang được nhắm mục tiêu rất nhiều với ransomware. Và nếu họ có thể có được SolarWinds và họ có thể có được những người này, tôi không có cơ hội. Vậy tại sao phải cố gắng?

      Và đó là một tâm lý đáng tiếc khi phải đối mặt với điều đó, bởi vì họ có thể không bị các quốc gia nhắm mục tiêu. Nhưng tôi nghe thấy điều đó trong nhiều bối cảnh khác nhau, nơi họ đang nghĩ, tôi thậm chí không biết rằng chúng ta có cơ hội ở đây. Và tôi thấy điều đó quá thường xuyên.

      Ý tưởng là những cải tiến gia tăng khiến bạn khó bị xâm phạm hơn nhiều và có thể đủ để khiến kẻ tấn công trung bình chuyển sang kẻ nào đó là mục tiêu nhẹ nhàng hơn, có lẽ.

      Sai lầm # 3: Chưa thực hiện đánh giá kiểm kê tài sản
      Bản kiểm kê tài sản phổ biến nhất là một bảng tính Excel nào đó, và rất có thể nó đã được cập nhật, sáu tháng trước, khi có một sinh viên thực tập mà họ có thể đi xem những gì được kết nối trên mạng.

      Vì vậy, ý kiến cho rằng có thể tồn tại một bản kiểm kê tài sản, nó có thể không đúng trong SMB, nhưng nó gần như chắc chắn là không được cập nhật.

      Tôi nghĩ rằng điều thực sự thông minh cần làm là tìm cách tự động hóa quá trình đó. Bạn không thể dựa vào kiểm kê hàng năm là chính xác và những kiểm kê thủ công đó, nếu có, có thể chỉ là về thẻ tên của bạn.

      Vì vậy, việc có được một số dạng giải pháp kiểm kê tài sản tự động thực sự rất quan trọng đối với một tổ chức ở mọi quy mô. Đây là một lỗ hổng khổng lồ, không chỉ là một điểm mù mà các tổ chức có, tôi nghĩ nó còn giống một lỗ đen hơn.

      Theo nghĩa đen, khi chúng tôi đi vào các tổ chức, bạn thấy 40% hoặc nhiều hơn các thiết bị được kết nối với mạng của bạn không nằm trong kho tài sản của họ. Và điều đó chỉ có nghĩa là nếu bạn không nhìn thấy nó, nếu bạn không biết những gì ở đó, theo định nghĩa, bạn không có chiến lược bảo mật để bảo vệ điều đó.

      Bạn phải bắt đầu với việc biết những gì được kết nối trong môi trường của bạn. Và tôi cũng chỉ ra rằng đây không chỉ là mối quan tâm về bảo mật. Đây thực sự chỉ là một cuộc trò chuyện cơ bản về chi phí kinh doanh.

      Vì vậy, đối với tôi, từ góc độ hoạt động kinh doanh, từ góc độ bảo mật, bạn phải bắt đầu với kiểm kê tài sản và bạn phải thoát ra khỏi chế độ con người đi xung quanh để kiểm kê thủ công và cập nhật bảng tính. Trong thế giới ngày nay, điều đó không bền vững và sẽ không cung cấp cho bạn loại thông tin bạn cần trong một thế giới thay đổi nhanh chóng như hiện nay.

      Nhưng tôi nghĩ một trong những thách thức, và đây có lẽ là điều mà các doanh nghiệp vừa và nhỏ cần xem xét, đó là rất nhiều lần, khi bạn kiểm kê tài sản kỹ thuật số của mình, nó không chỉ là về những thứ mà bạn có trong văn phòng của mình. Đó không chỉ là về PC mà người dùng của bạn đang sử dụng. Bạn phải suy nghĩ về nó một cách tổng thể hơn và nói, tôi có một trang web và nó nằm ở đâu?

      Sai lầm # 4: Tài sản kỹ thuật số không an toàn
      Trang web đó có thể đặt tại công ty, nhưng nó có thể tiết lộ thêm dữ liệu thông qua các phương tiện khác. Tôi nghĩ một trong những cách để bắt đầu tiếp cận vấn đề là tìm ra tất cả các tài sản kỹ thuật số mà bạn phải trả.

      Vì vậy, nếu bạn đang trả tiền cho dịch vụ lưu trữ web, thì đó có thể là tài sản kỹ thuật số đằng sau đó.

      Nếu bạn đang trả tiền cho một chiếc máy tính xách tay trong khi bạn biết rằng có một chiếc máy tính xách tay đang trôi nổi, nếu bạn có cơ sở hạ tầng đám mây và bạn có các S3, thì bạn nhận thức được thực tế là có sự phung phí ở đó và bắt đầu từ đó.

      Và có thể nói, “đây là nơi tôi phân bổ các nguồn lực của mình hàng tháng” và có thể xác định với họ rằng những vi phạm có thể xảy ra ở đâu.

      Bạn có thể phát hiện ra rằng bạn có các lỗ hổng bảo mật tồn tại bên ngoài tổ chức của bạn. Bạn biết đấy, tôi đang sử dụng dịch vụ đám mây của bên thứ ba để thực hiện X, Y và Z.Điều gì sẽ xảy ra với doanh nghiệp của bạn nếu dịch vụ đám mây đó gặp sự cố hoặc bị xâm nhập và dữ liệu bị xâm nhập từ dịch vụ đám mây đó? Và sau đó nó bắt đầu xây dựng một bức tranh đầy đủ hơn về mức độ rủi ro của bạn

      Sai lầm # 5: Không có phân đoạn mạng
      Nếu bạn xem xét hầu hết mọi loại khung bảo mật, chương trình bảo mật, thì đó chỉ là nền tảng. Bạn cần phải đưa ra một số hình thức phân đoạn và điều này thực sự quan trọng để đảm bảo rằng khi điều gì đó xảy ra, nó sẽ không lan truyền và lan truyền theo chiều ngang trong toàn bộ tổ chức của bạn.

      Điều gì sẽ xảy ra nếu bạn lấy tất cả các thiết bị, tất cả nội dung trên mạng của mình và đặt chúng vào một mạng lớn chung, hãy hy vọng rằng không có thiết bị nào trong số đó bị xâm phạm. Chúng ta hãy hy vọng rằng không ai tìm thấy đường vào thông qua camera an ninh và sau đó có thể tìm thấy đường vào hệ thống tài chính của tôi và vào các tài sản khác.

      Gần đây tôi đã ở một nơi mà họ có một máy bán kẹo, một máy bán kẹo được kết nối mạng với thế giới Internet vạn vật (IoT). Và nó nằm trên cùng một mạng với một hệ thống robot trị giá hàng triệu đô la. Đó là điều hoàn toàn điên rồ từ góc độ bảo mật.

      Đó là một vấn đề. Và cách bạn muốn giải quyết đó là bắt đầu phân đoạn và đảm bảo rằng bạn có, rõ ràng là mạng khách của bạn tách khỏi mạng doanh nghiệp của bạn, nhưng sau đó đưa ra các biện pháp bảo vệ hợp lý để đảm bảo rằng bạn có quyền kiểm soát các thiết bị có thể giao tiếp với các điểm đến nào trên mạng của bạn.

      Vì vậy, cách để làm điều này là không cố thức dậy và nói, bạn biết không, chúng tôi sẽ chỉ phân đoạn toàn bộ mạng của mình và tất cả các địa điểm vào ngày mai, điều đó không thực tế. “Đâu là thiết bị dễ bị tấn công nhất trên mạng của tôi? Tôi thực sự muốn đảm bảo rằng tôi đã loại bỏ và bảo vệ những phân đoạn đó. "

      Bạn sẽ ngạc nhiên bao nhiêu lần tôi thấy một mạng Wi-Fi khách kết nối với cùng một mạng mà tất cả các mạng khác kết nối. Tôi nghĩ rằng ý tưởng tạo một VLAN dành riêng cho các thực thể mà bạn không tin tưởng là khá đơn giản.

      Tôi nghĩ rằng có các phương pháp hay nhất để tách các cá nhân mang thiết bị vào mạng khỏi các thành phần cơ sở hạ tầng, như máy in, như máy chủ của bạn được lưu trữ, chia sẻ một số dữ liệu, v.v., khỏi các thiết bị IoT v.v.

      Và tôi nghĩ rằng chỉ cần thực hiện bước đó là đã giảm đáng kể rủi ro mà bạn có nếu bất kỳ thành phần nào trong số đó bị vi phạm hoặc có khả năng xảy ra.

      Vâng, ít thường xuyên hơn tôi muốn thấy. Ý tôi là, một số thứ như WannaCry đã thực sự mở rộng tầm mắt của chúng tôi đối với việc phân đoạn mạng trên toàn bộ Dịch vụ Y tế Quốc gia của Vương quốc Anh, vì nó vừa tấn công toàn bộ mạng và hạ gục NHS.

      Sai lầm # 6: Không hiểu Cơ bản về Bảo mật
      Nếu bạn nói, “Được rồi, điều gì sẽ xảy ra nếu chúng tôi mất những tài sản cụ thể này tại ứng dụng này? Chúng ta sẽ tiếp tục điều hành công việc kinh doanh như thế nào? Làm thế nào chúng ta sẽ trả lời điều đó? "

      Và bạn nên có các bản sao lưu tại chỗ.

      Tôi chắc chắn rằng chúng ta sẽ nói về đào tạo bảo mật dựa trên cách hầu hết các tổ chức bị vi phạm. Nếu bạn chưa giáo dục nhân viên của mình về cách nhận ra các cuộc tấn công lừa đảo, thì bạn thậm chí còn chưa thực hiện được những điều cơ bản nhất. Tôi sẽ thêm những thứ như chính sách truy cập đặc quyền và sau đó có chiến lược phân đoạn.

      Đối với tôi, đó là những nguyên tắc cơ bản mà bất kỳ tổ chức bảo mật nào, bất kỳ SMB nào cũng phải có và những điều này không cần phải là những thứ mà bạn mất hàng tuần, hàng tháng để thực hiện.

      Tôi nghĩ rằng việc chuyển từ trạng thái cơ bản sang một lập trường hợp lý là điều mà hầu hết các tổ chức có thể làm trong vòng vài ngày hoặc vài tuần. Và trong rất nhiều trường hợp, đó là nơi tôi sẽ nỗ lực hết mình.

      Kiểm soát truy cập. Vì vậy, mọi người cần phải có quyền, hoặc ít nhất là đặc quyền. Bạn biết rằng ý tưởng mà mọi người đột nhiên trở thành quản trị viên về mọi thứ, đó là một vấn đề.

      Ngày nay, không có hệ điều hành nào mà chúng tôi sử dụng không hỗ trợ các đặc quyền đã nâng cấp nếu bạn cần. Vì vậy, đó là một chìa khóa quan trọng ở đó và sau đó chúng tôi đã đề cập đến phía người dùng.

      Tôi chắc chắn rằng chúng ta sẽ nói nhiều hơn về vấn đề này, nhưng những thứ như mật khẩu và cách sử dụng lại mật khẩu, chúng tôi cần cho mọi người biết lý do tại sao điều đó lại quan trọng.

      Sai lầm # 7: Không đánh giá rủi ro kinh doanh
      Họ nói, hoặc dành X số đô la, để đảm bảo rằng họ được an toàn, nhưng không thực sự nhìn nhận nó từ mặt trái. Có nghĩa là, bạn sẽ trả bao nhiêu vào ngày sau khi vi phạm xảy ra? Bạn sẽ trả bao nhiêu sau khi dữ liệu được giao dịch sau khi ai đó đánh cắp hồ sơ khách hàng của bạn hoặc bất cứ điều gì tương tự xảy ra trong cơ sở hạ tầng của bạn?

      Và tôi nghĩ rằng đó là lúc các nguyên tắc cơ bản thực sự đi vào. Bởi vì tôi nghĩ rằng một số bước nhỏ hơn mà bạn có thể thực hiện thực sự không tốn nhiều chi phí và sẽ giảm thiểu rủi ro đó rất nhiều. Và tôi nghĩ rằng điều quan trọng là phải hiểu rằng những nguyên tắc cơ bản đó không phải là điều mà chỉ những người làm công nghệ thông tin mới phải biết, mà tất cả mọi người trong tổ chức nên nhận thức được mức độ rủi ro sẽ như thế nào.

      (Còn tiếp)

      Giải pháp tường lửa thông minh của WatchGuard được xây dựng theo cấu trúc đa lớp, phân tầng kết hợp trí thông minh nhân tạo và máy học giúp kiểm soát và ngăn chặn tối đa các tác nhân gây hại cho hệ thống mạng một cách tự động. Kết hợp phiên bản end-point Panda Adaptive Defense 360 bảo vệ máy tính người dùng khõi các phần mềm độc hại gia tăng thêm khả năng chống chọi với các mối đe dọa ngày càng tăng.

      Hơn nữa, tích hợp các công nghệ bảo mật hàng đầu trong một giải pháp duy nhất mang lại sự trải nghiệm tối ưu về mặt sử dụng và chi phí đầu tư.

      Hỗ trợ các nền tảng từ phần cứng, ảo hóa đến cloud mang lại sự linh hoạt cho nhiều loại hình dịch vụ.

      Nền tảng xác thực đa lớp MFA thông qua mobile là một bước tiến nổi bật của WatchGuard không chỉ giúp đảm bảo an toàn cho tài khoản người dùng khi sử dụng dịch vụ cloud, đăng nhập máy tính, kết nối VPN và nhiều dịch vụ khác.

      [​IMG]
      [​IMG]
      Nhà phân phối giải pháp Firewall WatchGuard:

      ITMAP ASIA JSC

      555 Trần Hưng Đạo, P. Cầu Kho, Q.1, TP.HCM

      Email: info@itmapasia.com

      Đt: 028 5404 0717 - 5404 0799
       
      Đang tải...

Chia sẻ trang này

Đang tải...