Thiết kế web Mạng xã hội
Quảng cáo:

8 điều người dùng làm khiến cho bảo mật trở nên tồi tệ

Thảo luận trong 'Giới thiệu website, doanh nghiệp'

  1. watchguard

    watchguard New Member

    Quảng cáo:
    _______________________________________________________________________

    8 điều người dùng làm khiến cho bảo mật trở nên tồi tệ

    [​IMG]


    Khi người dùng sử dụng hệ thống của doanh nghiệp, kết quả có thể là cực kỳ năng suất hoặc cực kỳ thảm họa. Dưới đây là tám cơ hội để phía thảm họa giành chiến thắng.

    Bảo mật CNTT sẽ dễ dàng hơn nhiều đối với người dùng. Cụ thể, sẽ dễ dàng hơn nếu người dùng không khăng khăng làm mọi thứ với máy tính và thiết bị của họ. Thật không may cho các nhóm bảo mật, thật khó để có một lực lượng lao động hiệu quả nếu tất cả những gì họ làm là ngồi và nhìn chằm chằm vào những chiếc máy tính đáng yêu, hoàn toàn an toàn của họ, vì vậy các chuyên gia bảo mật phải liên tục tính đến người dùng và hành vi rủi ro của họ.

    Không phải tất cả các tương tác của người dùng đều có rủi ro, may mắn thay, và không phải tất cả các tương tác rủi ro đều có rủi ro như nhau.

    Danh sách này bắt nguồn từ cuộc trò chuyện với Corey Nachreiner, CTO tại WatchGuard. Cũng như nhiều cuộc trò chuyện trong số này, nó bắt đầu với một danh sách ngắn phát triển với "Ồ, còn một cái nữa..." lặp đi lặp lại một vài lần. Sau cuộc trò chuyện đó, Dark Reading đã có cuộc trò chuyện tương tự với các chuyên gia bảo mật khác và nhận thấy một mức độ thỏa thuận không có gì đáng ngạc nhiên rằng đây là những điều tồi tệ, tồi tệ.

    Điều quan trọng cần lưu ý là không phải tất cả các tương tác xấu này đều là lỗi của người dùng. Mặc dù một số không thể phủ nhận một số là do người dùng, một số là kết quả của quyết định thiết kế hoặc triển khai của CNTT doanh nghiệp - những quyết định mà người dùng không có quyền kiểm soát thực sự. Tuy nhiên, trong mọi trường hợp, bất kể ai chịu trách nhiệm, có những bước bảo mật doanh nghiệp có thể thực hiện để giảm tác động của các tương tác xấu này. Chúng ta hãy xem danh sách những điều tồi tệ, những lựa chọn tốt để đối phó với chúng và cách nhóm bảo mật của bạn có thể làm việc để có những tương tác an toàn hơn.

    Joseph Carson, nhà khoa học an ninh tại Thycotic, nói: "Nhiều nhân viên sẽ thực hiện một số hành vi rủi ro, tuy nhiên, nó thực sự liên quan đến những gì đang phơi bày và dữ liệu có nghĩa là gì để bảo vệ". Làm thế nào doanh nghiệp của bạn đối phó với những hành vi này?

    Trì hoãn hoặc từ chối cập nhật phần mềm
    Cập nhật phần mềm thực sự rất phiền phức. Tuy nhiên, bỏ qua các bản cập nhật là một cách tuyệt vời để kết thúc như là chủ đề của một câu chuyện mà những người khác sẽ sử dụng như câu cửa miệng "đã nói rồi mà".

    "Hầu hết các cuộc tấn công ransomware đến từ các email được thiết kế hấp dẫn. Mối đe dọa đó được theo sát bởi phần mềm chưa được vá. Nó không gợi vẻ nguy hiểm như một số hành động khác, nhưng chúng gây ra thiệt hại lớn hơn bất kỳ câu chuyện đáng sợ nào được kể." - Roger Grimes, chuyên gia bảo vệ dữ liệu tại KnowBe4 cho biết.

    Một trong những lợi thế lớn của SaaS là nhà cung cấp có trách nhiệm giữ cho ứng dụng được cập nhật và vá lỗi. Cho dù mối quan tâm của bạn là về các ứng dụng năng suất cá nhân hay phần mềm hỗ trợ doanh nghiệp, kế hoạch và khả năng đưa kế hoạch đó thành hành động thường xuyên là một trong những bước quan trọng nhất mà nhóm bảo mật có thể thực hiện để giữ an toàn cho doanh nghiệp. Xét cho cùng, một lỗ hổng được vá không tốt hơn nếu bạn không áp dụng bản cập nhật.

    Sử dụng Sinh trắc học làm Xác thực một yếu tố
    Xác thực sinh trắc học được coi là một phần quan trọng của nhiều sơ đồ xác thực đa yếu tố. Thêm một yếu tố sinh trắc học thứ hai vào xác thực người dùng có thể khiến những kẻ tấn công sử dụng thông tin đánh cắp bị đánh cắp để khởi động loại tấn công đã tạo ra "siêu vi phạm" trong những năm gần đây. Vấn đề, một số người nói, là các tổ chức có thể xem sinh trắc học như một phương pháp xác thực mạnh mẽ đến mức họ sử dụng yếu tố sinh trắc học làm yếu tố duy nhất trong đăng nhập của người dùng.

    Trong khi các yếu tố sinh trắc học có thể mạnh mẽ, chúng còn lâu mới trở nên bất khả xâm phạm. Các nhà nghiên cứu đã chứng minh các cuộc tấn công thành công chống lại nhiều yếu tố sinh trắc học, từ quét vân tay đến nhận dạng khuôn mặt.

    Mặc dù đã có một vài người sử dụng lỗ hổng của một số sinh trắc học nhất định để kêu gọi các hệ thống bị xem nhẹ, hầu hết các chuyên gia bảo mật coi chúng là các yếu tố hữu ích trong sơ đồ xác thực đa yếu tố - nhưng không là yếu tố duy nhất trong xác thực một yếu tố.

    Nhấp vào URL rút gọn hoặc trên di động
    URL có thể rất dài. Điều đó có thể khiến họ gần như không thể gõ và khó chen vào giới hạn được áp đặt bởi các dịch vụ nhắn tin. May mắn thay cho người hâm mộ nhắn tin, không thiếu các dịch vụ sẽ chuyển đổi các URL dài thành một cái gì đó không dài hơn một chục chữ số. Trong một thế giới của các tin nhắn chứa SMH và FTW, các URL rút ngắn rất phổ biến - và có nhiều rủi ro.

    "Các tương tác nguy hiểm nhất là những thứ đơn giản mà tất cả chúng ta làm mỗi ngày," Grimes nói. "Đó là thứ nhỏ bé trần tục, nguy hiểm nhất mọi thời đại. Điều tương tự với thế giới an ninh mạng. Thứ nguy hiểm nhất đang ở ngay trước mặt chúng ta mỗi ngày", ông giải thích. Trong trường hợp các liên kết rút gọn, sử dụng cùng một công nghệ sẽ rất khó cho người dùng biết được liên kết đó dẫn đến đâu.

    May mắn thay, giống như có các trình rút ngắn liên kết, có các trình mở rộng liên kết có thể hiển thị cho người dùng URL thực tế làm cơ sở cho phiên bản rút gọn. Mặc dù có các bộ mở rộng ít hơn nhiều so với các công cụ rút ngắn, nhưng vẫn có các tùy chọn cho những người tìm kiếm sự minh bạch hơn trong các liên kết của họ. Các nhóm bảo mật cũng có thể sử dụng công nghệ để mở rộng các URL rút ngắn, nhưng trong mọi trường hợp, người dùng nên cẩn thận về việc nhấp một cách mù quáng vào các URL ngắn, bị che khuất.

    Click không cân nhắc
    Carson nói: "Mọi công ty sẽ có một" Dave "tò mò, người sẽ vui vẻ nhấp vào mọi tệp đính kèm email. Và trong khi sự tò mò có thể hoặc không thể giết chết con mèo, nó chắc chắn có thể gây lãng phí cho một kế hoạch an ninh.

    Đưa tất cả các tệp đính kèm vào kiểm dịch đòi hỏi các bước bổ sung trước khi mở là một chiến thuật để giảm nguy hiểm từ các tệp đính kèm, cũng như nhắc nhở liên tục về sự nguy hiểm của thói quen nhấp chuột tự do. Ngoài ra, "Vô hiệu hóa macro trong tài liệu là một bước tuyệt vời để ngăn chặn một loạt các hoạt động độc hại xảy ra khi mở các tài liệu không xác định. Windows Defender cũng có thể quét các tệp trước khi mở", Charles Ragland, kỹ sư bảo mật tại Digital Shadows nói. Nhưng ngoài các tệp đính kèm (và nhiều hơn về những thứ này, sau này), còn có các liên kết, nút và biểu tượng được rắc khắp môi trường máy tính hàng ngày có thể mang lại sự cắn rứt cho những người tò mò.

    "Khi bạn cài đặt phần mềm, sẽ có các cửa sổ bật lên và các ứng dụng độc hại sử dụng cửa sổ bật lên yêu cầu quyền truy cập nhiều hơn mức họ cần", Nachreiner nói. "Nhiều người chỉ muốn chạy trò chơi hoặc ứng dụng và đồng ý với tất cả các loại quyền truy cập cho mã." Ông khuyên người dùng đào tạo nên đọc kỹ quyền cho phép được cấp cho trò chơi hoặc ứng dụng, đặc biệt là khi quyền đó mở rộng cho các quyền của thiết bị như micrô, máy ảnh và chip GPS. Một chút cẩn thận có thể cứu được rất nhiều rắc rối khi nói đến ngón tay chuột trái bị ngứa của người dùng.

    Rơi vào các cuộc tấn công lừa đảo
    Khi Microsoft gửi cho bạn một email nói rằng tài khoản của bạn bị khóa, việc gửi cho họ thông tin đăng nhập tài khoản của bạn là hoàn toàn hợp lý, đúng không? Và không có gì đáng nghi ngờ về một đối tác thương mại yêu cầu chi tiết ngân hàng để thanh toán hóa đơn của họ. Trong cả hai trường hợp, có những hậu quả nghiêm trọng khi rơi vào một cuộc tấn công lừa đảo cho dù đó là tinh vi hay đơn giản là khó khăn.

    Một trong những mối nguy hiểm lớn nhất của hành vi trộm cắp thông tin đại chúng là thông tin trong cơ sở dữ liệu có thể được sử dụng cho một chiến dịch lừa đảo nhắm mục tiêu cao. Và các sự kiện thông thường, như mùa thuế ở Hoa Kỳ, có thể cung cấp cho những kẻ tấn công nội dung có vẻ hợp pháp để bao bọc các thông tin đó. Trong khi công nghệ, dưới dạng bộ lọc email và dịch vụ kiểm dịch, có thể giúp ích, thì việc bảo vệ cơ bản chống lại lừa đảo là đơn giản.

    "Điều này nghe có vẻ hoài nghi, nhưng đã ở trong không gian an ninh mạng trong tám năm qua và nhìn thấy tất cả các phương pháp và cơ hội sáng tạo mới để đánh cắp dữ liệu, lời khuyên của tôi là hãy chậm lại và không tin tưởng gì", Josh Bohls, người sáng lập Inkscreen. Ông nói thêm, "Không phải ai cũng có thể là một chuyên gia trong việc xác định các tương tác nguy hiểm, nhưng nếu bạn chậm lại và nhận thức được môi trường, bạn có thể ngăn chặn một quyết định đáng tiếc."

    Kết nối với WiFi công cộng không bảo mật
    Vào năm 2020, không còn gì bí ẩn đối với câu hỏi liệu kết nối với điểm truy cập WiFi công cộng không bảo mật có phải là điều xấu hay không. Đó là một điều rất xấu. Điều đó không ngăn cản việc nhân viên vẫn thưởng thức ly cafe bên cạnh việc bị đánh cắp dữ liệu.

    "Sự ra đời của TLS và thúc đẩy tất cả lưu lượng truy cập sử dụng nó, không chỉ là dữ liệu nhạy cảm, đã giảm thiểu hiệu quả việc bỏ đi SSL. Điều này ngăn kẻ tấn công đọc hoặc sửa đổi dữ liệu trong quá trình đó. Nhiều trang web hiện cũng sử dụng HSTS (HTTP Strict Transport Security) để không cho phép kết nối HTTP."

    Tuy nhiên, Nachreiner nói, nhân viên cần chú ý đến WiFi không bảo mật và sử dụng các mạng tốt nhất. "Có sáu cuộc tấn công rất phổ biến mà WiFi công cộng phải chịu, và Evil twin, rogue clients và các điểm truy cập giả mạo đều ở đó trước khi xác thực thậm chí xảy ra", ông giải thích. Và sự ra đời của các bộ dụng cụ hack dễ tải xuống đã lấy đi các rào cản công nghệ để khởi động các cuộc tấn công như vậy. "Hôm nay, một con khỉ được huấn luyện có thể thực hiện một cuộc tấn công Evil twin tại Starbucks," Nachreiner nói.

    Ngăn chặn sự cố từ WiFi không bảo mật có nhiều hình thức, từ việc cung cấp cho nhân viên di động các điểm truy cập không dây, đến yêu cầu sử dụng VPN theo chính sách, để đảm bảo rằng mọi trang web doanh nghiệp đều được bảo vệ thông qua mã hóa. Đặt tất cả chúng lại với nhau, và sự tương tác trở nên ít nguy hiểm hơn - giả sử bạn có thể thuyết phục nhân viên sử dụng công nghệ.

    Mở tệp đính kèm bất thường hoặc không mong đợi
    Bạn có háo hức mở một món đồ được niêm phong trao cho bạn bởi một người lạ trên vỉa hè? Rất ít người muốn, nhưng có quá nhiều người sẽ vui vẻ bấm vào một tập tin hứa hẹn một chú mèo con đáng yêu, soái ca hài hước, hóa đơn quan trọng chỉ vì email hoặc tên tệp yêu cầu phải mở. Và tất cả những gì bạn phải làm để thấy hậu quả là tìm kiếm tin tức về cuộc tấn công ransomware tàn phá mới nhất.

    Trong khi một số cuộc tấn công kỹ thuật liên quan đến việc thuyết phục người dùng cung cấp thông tin, nhiều người trong số họ chỉ yêu cầu người dùng nhấp vào file - một file chứa mã độc có thể khiến tổ chức phải lao đao.

    Hướng dẫn, bộ lọc email và hệ thống bảo mật giới hạn các trang web và file có thể được mở tất cả trợ giúp trong việc giảm tác động của tệp đính kèm không mong muốn. Ngoài ra, Carson nói, "Điều quan trọng là phải hạn chế tác động tiềm tàng bằng cách áp dụng các phương pháp như nguyên tắc đặc quyền tối thiểu nhằm hạn chế tác động khi nhấp vào tệp đính kèm email độc hại."

    Sử dụng sai mật khẩu/xác thực
    Mật khẩu vừa là nền tảng của xác thực người dùng trong các hệ thống máy tính hiện đại vừa là một trong những lỗ hổng chính trong các hệ thống tương tự. Mỗi năm, các tổ chức khác nhau tạo ra danh sách các mật khẩu tồi tệ nhất và mỗi năm lại thấy nhiều mật khẩu giống nhau xuất hiện trong danh sách của năm trước. Đây là nơi nhiều vi phạm bắt đầu, bởi vì, "Nếu bạn xác thực sai hoặc không có khả năng đảm bảo danh tính, phần còn lại của các vấn đề của bạn sẽ trở nên tồi tệ hơn", Nachreiner nói.

    Một phần của vấn đề là một hạn chế chính trong mọi hệ thống: bộ não con người. Hầu hết mọi người có thể nhớ các chuỗi ký tự có độ phức tạp giới hạn và một số lượng hạn chế. Yếu tố thứ hai dẫn đến một vấn đề mà Nachreiner nói có thể tồi tệ hơn việc sử dụng mật khẩu yếu: sử dụng lại mật khẩu.

    Ragland nói: "Mọi người đều có lỗi trong việc tái sử dụng mật khẩu tại một số điểm, nhưng cách tốt nhất là sử dụng trình quản lý mật khẩu". "Ghi nhớ một cụm mật khẩu đủ dài để truy cập trình quản lý mật khẩu và sau đó để ứng dụng tạo mật khẩu an toàn và lưu trữ chúng cho bạn."

    Đối với việc cải thiện sức mạnh của mật khẩu, hầu hết các hệ thống xác thực hiện nay bao gồm khả năng yêu cầu mật khẩu có độ dài và độ phức tạp cụ thể. Ngoài ra, mật khẩu có thể được so sánh với mật khẩu trong Danh sách mật khẩu xấu của NIST để xác định xem chúng có xấu theo cách thông thường hay không.

    Ngoài việc hướng dẫn nhân viên và người dùng để tránh khỏi các lỗi ngớ ngẩn, đầu tư vào hệ thống mạng cũng là một cách phối hợp tuyệt vời. Công ty ITMAP ASIA - Nhà phân phối chính thức của hãng WatchGuard tại Việt Nam sẵn sàng tư vấn các giải pháp bảo mật tùy theo quy mô doanh nghiệp.

    Liên hệ với chúng tôi tại:

    555 Trần Hưng Đạo, P. Cầu Kho, quận 1, TP.HCM

    028 5404 0717 - 5404 0799

    info@itmapasia.com

Chia sẻ trang này