1. Hãy dành vài giây Đăng nhập hoặc Đăng ký tài khoản để truy cập và sử dụng TBit hiệu quả nhất.
    Ẩn thông báo
  2. Bạn hãy like trang Facebook của TBit để nhận được tin tức công nghệ nhanh nhất từ chúng tôi.
    Ẩn thông báo

15 Cạm bẫy an ninh mạng và các lời khuyên cho các doanh nghiệp vừa và nhỏ (Phần 2)

Thảo luận trong 'Phần mềm - Dịch vụ' bắt đầu bởi watchguard-IT, 14/5/21.

0/5, 0 phiếu

    1. watchguard-IT TBit-Member

      15 Cạm bẫy an ninh mạng và các lời khuyên cho các doanh nghiệp vừa và nhỏ (Phần 2)

      [​IMG]

      Tác giả: Becky Bracken, threatpost.com

      Sai lầm # 8: Biết điều gì ‘Bình thường’ trông như thế nào
      Rất nhiều tổ chức, đặc biệt là các doanh nghiệp vừa và nhỏ, họ không nhất thiết phải hiểu mọi thứ trông bình thường như thế nào, từ việc sử dụng CPU, đến việc sử dụng mạng và những thứ tương tự.

      Và vì vậy khi có điều gì đó xảy ra, giả sử ai đó đột nhập vào một hệ thống và họ sử dụng rất nhiều dữ liệu, họ không nhận thấy rằng đột nhiên, hàng trăm Gb dữ liệu đã rời khỏi mạng này, và họ không nhận ra điều đó.

      Bạn biết đấy, có thể họ đang thực hiện một số công cụ ransomware, có thể bạn đã dính một công cụ khai thác tiền điện tử trên tất cả 40 máy chủ. Nếu bạn không biết khi bình thường nó trông như thế nào, bạn sẽ không thấy những thứ đó.

      Các quy trình của CPU, trên máy móc, đó là thứ mà chúng tôi không phải lúc nào cũng giám sát . Nhưng khi ransomware bắt đầu khởi động và một máy bắt đầu mã hóa tất cả các tệp này ở đó, nó sẽ hoạt động khác hơn một chút so với trước đây.

      Và tương tự như vậy, nếu mọi thứ bắt đầu hoạt động vào lúc nửa đêm, bạn bắt đầu nhận được mức tăng đột biến CPU hoặc tăng đột biến dữ liệu vào nửa đêm khi không có ai ở văn phòng, điều đó sẽ khiến bạn phải chú ý.

      Nhưng tôi nghĩ một phần trong số đó là nhận thức của người dùng? Khi bạn đang nói về việc sử dụng CPU vào ban đêm, khi bạn đang nói về các quy trình không xác định đang chạy trên các máy tính, khi bạn đang nói về việc thay đổi mức tiêu thụ băng thông, tôi nghĩ đây là tất cả những điều mà rất khó để có một công cụ, đặc biệt là một SMB có hạn chế về ngân sách, để có thể triển khai trên toàn bộ cơ sở hạ tầng.

      Và do đó, bạn phải làm cho người dùng nhận thức được sự thật rằng, nếu máy tính của bạn chạy chậm, có thể không phải do máy đã cũ. Có thể là do có chuyện khác đang xảy ra. Nâng cao mức độ nhận thức đó và đảm bảo rằng mọi người trong tổ chức nhận thức được những thay đổi này và có thể báo cáo chúng một cách thích hợp là rất quan trọng.

      Có các công cụ hình ảnh hóa để thông báo cho bạn nếu bạn có một thiết bị đang cố gắng kết nối với một máy chủ ở Ukraine, điều đó có phù hợp không? Nếu không, có lẽ bạn nên đi điều tra điều đó.

      Sai lầm # 9: Xác thực hai yếu tố
      Một lần nữa, vấn đề sử dụng lại mật khẩu hoặc mọi người bị mất thông tin đăng nhập của họ trong một email lừa đảo trông giống như thông tin đăng nhập Google hoặc thông tin đăng nhập Microsoft giả mạo. Vì vậy, họ từ bỏ những thông tin đăng nhập đó, và bây giờ những kẻ tấn công có những thông tin đó, và chúng thực hiện nhồi nhét thông tin đăng nhập trên khắp Amazon và mọi người khác mà chúng nghĩ rằng bạn có thể đã sử dụng lại mật khẩu của mình.

      Ít nhất thì với multifactor, bạn sẽ nhận được tin nhắn văn bản đó hoặc bạn sẽ nhận được thứ gì đó tương tự, điều đó sẽ ngăn họ đăng nhập sau khi họ đã từ bỏ thông tin đăng nhập của bạn.

      Và đó có thể là một điều cảnh báo sớm, nếu bạn nhận được tin nhắn văn bản từ ngân hàng của mình, đây là mã của bạn và bạn đã không cố gắng đăng nhập trước đây. Bạn có thể muốn đăng nhập vào ngân hàng của mình và xem điều gì đang xảy ra và có thể thay đổi mật khẩu của mình.

      Sai lầm # 10: Hiểu sai về bảo mật đám mây
      Nếu ai đó tấn công trang web của bạn, trang web đang chạy Amazon hoặc bất cứ thứ gì, và có quyền truy cập vào cơ sở khách hàng mà bạn có trong thông tin khách hàng của họ, điều đó có nghĩa là gì và bạn đang thực hiện các biện pháp bảo vệ nào?

      Để ngăn chặn điều đó, bạn có thể có tường lửa trong văn phòng của mình, nhưng bạn có tường lửa ứng dụng web cho việc triển khai đám mây của mình không? Bạn có hiểu quyền truy cập vào các tài nguyên đó được kiểm soát như thế nào không? Và ai có quyền truy cập vào các tài nguyên đó? Rất nhiều lần, chúng tôi triển khai tài nguyên nội bộ trên đám mây, nhưng chúng tôi không định cấu hình tài nguyên đó chỉ dành cho nội bộ. Và vì vậy, bạn luôn thấy những kiểu cấu hình sai đó.

      Và tôi là một người rất hâm mộ những gì Amazon đã làm với Dịch vụ web của Amazon trong những năm qua, nhưng tôi không chắc liệu họ có đang làm việc trên giao diện người dùng hay không - chúng không hoàn toàn trực quan. Chúng không dễ thiết lập và bạn cần có chứng chỉ và kiến thức chuyên môn để có thể thực hiện một số việc trong đó khá cơ bản từ quan điểm tại chỗ. Và vì vậy, tôi nghĩ rằng điều quan trọng là không được bỏ qua điều đó khi bạn tiến hành đánh giá tài sản kỹ thuật số của mình. Và Amazon có sẵn sàng trợ giúp bạn và hướng dẫn bạn qua giao diện đó không?

      Nó hơi bị phân mảnh và nhiều khi bạn đang tìm kiếm, chẳng hạn như cấu hình cho bộ cân bằng tải và khả năng định cấu hình các ứng dụng web và loại quy tắc nào sẽ được thực thi. Và tôi nghĩ đó là một quá trình. Và đối với các doanh nghiệp vừa và nhỏ, rất nhiều lần, nó không được coi trọng như các thành phần quan trọng trong quy trình.

      Sai lầm # 11: Thiếu Đào tạo An ninh
      Và với tư cách là dân kỹ thuật, chúng tôi rất nhiều lần tập trung vào các kiểm soát kỹ thuật, đó là nơi chúng tôi cảm thấy thoải mái. Tôi thích ở trong một trung tâm dữ liệu với những thiết bị quay cuồng và không có con người xung quanh. Nhưng với tư cách là chuyên gia bảo mật, chúng tôi phải giải quyết phần con người vì đó là điều thực sự dẫn đến rất nhiều vi phạm này.

      Ý tôi là, chúng ta chỉ thấy điều đó lặp đi lặp lại. Và điều khác cần nghĩ đến là người dùng, thông thường, là phần mà chúng ta đi từ kiểm soát chủ động sang kiểm soát phản ứng. Vì vậy, email đó vượt qua tất cả những thứ chủ động, nó được chuyển đến màn hình của họ. Nếu họ nhấp vào liên kết đó hoặc khởi chạy tài liệu đó, hoặc bất cứ điều gì, thì bây giờ chúng tôi phải phản ứng với nó và chúng tôi không muốn ở vế sau của điều đó. Vì vậy, đó là một phần rất quan trọng.

      Mọi người hiểu lầm mặc dù; bạn không thể chỉ đào tạo ai đó vào tháng Giêng trong một giờ PowerPoint để sử dụng, và nghĩ rằng sẽ an toàn đến năm sau.

      Chúng ta phải chia nó thành những thứ nhỏ hơn có liên quan đến chúng. Giống như ngay bây giờ, tôi đang nói với mọi người, đó là mùa thuế. Đây là thời điểm tuyệt vời để giới thiệu những thông tin về thuế cho mọi người. Này, hãy để mắt đến những trò gian lận này, vì chúng đang theo dõi thông tin thuế của bạn.

      Chúng tôi phải cho thấy điều này thực sự quan trọng. Lừa đảo đang trở nên tồi tệ, mọi người đang mất tiền, nó có thể xảy ra với bạn ngay tại nhà, chúng tôi sẽ giúp bạn bảo vệ chính mình và chúng tôi cần đưa ra suy nghĩ khác cho họ bằng một thông điệp để họ nghiêm túc hơn.

      Và về cơ bản, nó đảm bảo rằng mọi người nhận thức được trong toàn bộ tổ chức và suy nghĩ về điều này hàng ngày, hàng ngày. Và với tôi, đó là thông điệp từ trên xuống.

      Nếu với tư cách là một tổ chức bảo mật, chúng tôi bị vi phạm, thì sẽ có thiệt hại về danh tiếng sẽ gây hại cho chúng tôi và khả năng bán giải pháp của chúng tôi để kiếm sống. Vì vậy, đây là một phần và cốt lõi của việc chúng ta là một tổ chức.

      Đó là lý do tại sao chúng tôi cử một giám đốc an ninh để giúp thúc đẩy nhận thức và thông điệp đó trong toàn tổ chức.

      Nhưng tôi nghĩ nếu bạn đánh giá đúng nhân viên, loại hệ thống mà họ có quyền truy cập và loại quyền truy cập của họ, bạn sẽ thấy rằng việc nhân viên hỗ trợ bị xâm nhập theo bất kỳ cách nào thực sự có tác động đáng kể đến doanh nghiệp và không được bỏ qua. Và, đối với sinh viên thực tập cũng vậy. Một thực tập sinh tài chính có quyền truy cập vào ổ đĩa kế toán; đó là một vấn đề lớn.

      Và vì vậy, điều quan trọng là tất cả mọi người từ trên xuống dưới hiểu được tác động của việc thâm nhập thông tin đăng nhập của họ hoặc xâm nhập danh tính của họ trên mạng sẽ ảnh hưởng đến toàn bộ công ty.

      Sai lầm # 12: Không hiểu mối đe dọa từ chuỗi cung ứng
      Vào năm 2013, hệ thống điểm bán hàng của Target đã bị xâm nhập và kết quả là rất nhiều thông tin khách hàng đã bị đánh cắp.

      Tôi nghĩ rằng vào năm 2015, phiên bản X-code, là một công cụ phát triển cho macOS, đã được phát hành với một phiên bản ma không chỉ có sự lây nhiễm của chính công cụ mà nó sẽ ảnh hưởng đến bất kỳ phần mềm nào được xây dựng bằng công cụ này và sau đó lan truyền đến rất nhiều khách hàng.

      Ngày nay, chúng tôi xây dựng phần mềm khác với những năm 90. Hầu hết phần mềm sử dụng các gói của bên thứ ba, bạn thực sự đang lấy mã mà người khác đã viết và cung cấp sự tin tưởng ngầm đó cho thực tế rằng mã đó sẽ an toàn.

      Và hiểu rằng, nếu đột nhiên một thư viện phân tích cú pháp JSON bị tấn công, thì mã đó tác động đến phần mềm của tôi như thế nào là rất quan trọng.

      Nhưng tôi nghĩ rằng một trong những điều mà chúng tôi không lường trước khi xem xét một cuộc tấn công vào chuỗi cung ứng là thực tế rằng bản thân nhiều SMB là một phần của chuỗi cung ứng cho các tổ chức lớn hơn.

      Một trong những đợt bùng phát virus tồi tệ nhất mà tôi từng phải đối phó khi mới vào nghề thực sự đến từ một trong những nhà cung cấp của chúng tôi, người đã từng gửi email đùa cho chủ tịch của công ty.

      Cho dù bạn là tổ chức lớn hay tổ chức rất nhỏ, chính phủ vừa thông qua quy định dành cho những người muốn bán thiết bị bảo mật. Và quy định đó sẽ bắt đầu được đưa vào doanh nghiệp và các tiêu chuẩn, khuôn khổ bảo mật đó sẽ được các tổ chức khác thực hiện. Vì vậy, với tôi, đây là một trong những điều đó. bạn nên hiểu rõ hơn về vấn đề này vì nó có thể bắt đầu ảnh hưởng đến doanh thu của bạn với tư cách là một tổ chức, nếu bạn không có khả năng bán hàng cho những người bạn muốn.

      Sai lầm # 13: Không có kế hoạch kinh doanh liên tục
      Và thông thường, phản hồi mà tôi nghe được về việc phát triển một kế hoạch như vậy thường đến từ việc ký hợp đồng với một công ty lớn hơn yêu cầu bạn lập kế hoạch.

      Một ví dụ khác, khi làm việc với một công ty và nói chuyện với họ về cơ sở hạ tầng CNTT của họ - các bạn có thực hiện sao lưu không? Có. Sao lưu là đương nhiên. Sao lưu ở đâu? Nó ở ổ thứ hai trên hệ thống.

      Vì vậy, chỉ cần một ổ bị chết, bạn vẫn ổn. Nhưng nếu có hỏa hoạn, bạn sẽ gặp rắc rối. Và do đó, việc hiểu một số tiêu chí này về nơi lưu trữ dữ liệu và nơi dữ liệu sẽ tồn tại cũng như dữ liệu sẽ đi đến đâu, là vô cùng quan trọng.

      Và do đó, đối với nhiều tổ chức, họ không thực sự thấy giá trị của điều đó. Các tác động môi trường cần được tính đến, mà đôi khi họ quên mất suy nghĩ duy nhất của mình về công nghệ.

      Các tổ chức, họ nghĩ rằng phải nỗ lực rất nhiều để đạt được điều này và đúng như vậy, nhưng họ không nhất thiết phải lúc nào cũng thấy giá trị của việc nỗ lực đó vào mọi việc và tôi nghĩ đó là một sai lầm.

      Sai lầm # 14: Thiếu phân bổ tài sản chiến lược và lập ngân sách
      Và tôi nghĩ phần quan trọng ở đây là, bạn đã nói về việc xem xét ngân sách an ninh mạng như một thứ từ trên xuống, trái ngược với việc xem xét nó từ những gì thực sự giúp bảo vệ từ góc độ bảo hiểm nhiều hơn đối với việc phân bổ đó.

      Nhưng tôi nghĩ điều thực sự gây được chú ý ở đây là không phải tất cả các sản phẩm an ninh mạng đều đắt tiền và rất nhiều trong số đó thực sự miễn phí.

      Bạn có thể phân đoạn mạng của mình, làm tất cả những điều này với chi phí rẻ hoặc miễn phí, và nhiều người không làm điều đó vì việc xem xét các vấn đề kinh doanh rất phức tạp.

      Chúng tôi bắt đầu xem xét những ý tưởng mà nó sẽ tốn rất nhiều tiền, v.v. và đó không phải là bước đầu tiên đúng đắn. Tôi nghĩ bạn nên xem xét cơ sở hạ tầng của mình.

      Bạn nên nhận ra rủi ro ở đâu. Và bạn nên tìm ra giải pháp rẻ hay miễn phí của mình để giảm thiểu những điều đó, và bạn sẽ đi trước một chặng đường dài so với rất nhiều tổ chức ngoài kia nếu bạn làm được điều đó.

      Sai lầm # 15: Không sao lưu và vá lỗi lỏng lẻo
      Việc này hầu như bị các tổ chức bỏ qua hoặc thực hiện một cách lỏng lẽo không bài bản. Điều này dẫn đến các vấn đề về khôi phục dữ liệu sau tấn công hoặc rò rì các lổ hổng của hệ thống, vô tình mời gọi các hacker khác vào.

      Sử dụng phần mềm crack cũng là nguyên nhân của các cuộc tấn công sau này.

      Vậy nên SMB cần rà soát lại các quy trình bảo mật cả phần cứng lẫn phần mềm để đảm bảo hạn chế thấp nhất rủi ro gặp phải.

      Giải pháp tường lửa thông minh của WatchGuard được xây dựng theo cấu trúc đa lớp, phân tầng kết hợp trí thông minh nhân tạo và máy học giúp kiểm soát và ngăn chặn tối đa các tác nhân gây hại cho hệ thống mạng một cách tự động. Kết hợp phiên bản end-point Panda Adaptive Defense 360 bảo vệ máy tính người dùng khõi các phần mềm độc hại gia tăng thêm khả năng chống chọi với các mối đe dọa ngày càng tăng.

      Hơn nữa, tích hợp các công nghệ bảo mật hàng đầu trong một giải pháp duy nhất mang lại sự trải nghiệm tối ưu về mặt sử dụng và chi phí đầu tư.

      Hỗ trợ các nền tảng từ phần cứng, ảo hóa đến cloud mang lại sự linh hoạt cho nhiều loại hình dịch vụ.

      Nền tảng xác thực đa lớp MFA thông qua mobile là một bước tiến nổi bật của WatchGuard không chỉ giúp đảm bảo an toàn cho tài khoản người dùng khi sử dụng dịch vụ cloud, đăng nhập máy tính, kết nối VPN và nhiều dịch vụ khác.

      [​IMG]
      [​IMG]
      Nhà phân phối giải pháp Firewall WatchGuard:

      ITMAP ASIA JSC

      555 Trần Hưng Đạo, P. Cầu Kho, Q.1, TP.HCM

      Email: info@itmapasia.com

      Đt: 028 5404 0717 - 5404 0799
       
      Đang tải...

Chia sẻ trang này

Đang tải...