Đối đầu với rủi ro an ninh mạng: Cách bắt đầu từ đâu đó, ngay bây giờ

Rủi ro an ninh mạng

Giữa một loạt các sự cố an ninh mạng nổi tiếng gần đây và căng thẳng địa chính trị gia tăng, hiếm khi có một môi trường an ninh mạng nguy hiểm hơn. Đó là một mối nguy hiểm ảnh hưởng đến mọi tổ chức – các chiến dịch tấn công tự động không phân biệt đối xử giữa các mục tiêu.

Tình hình được thúc đẩy một phần lớn là do sự gia tăng không ngừng của các lỗ hổng bảo mật, với hàng chục nghìn lỗ hổng hoàn toàn mới được phát hiện mỗi năm. Đối với các nhóm công nghệ có lẽ đã thiếu nguồn nhân lực, việc đề phòng trước làn sóng đe dọa đang gia tăng này là một nhiệm vụ bất khả thi.

Tuy nhiên, trong cuộc chiến chống tội phạm mạng, một số biện pháp giảm nhẹ hiệu quả nhất và hợp lý nhất đôi khi bị bỏ qua. Trong bài viết này, chúng tôi sẽ trình bày lý do tại sao rủi ro an ninh mạng lại leo thang đáng kể – và cách dễ dàng chiến thắng tổ chức của bạn có thể tạo ra sự khác biệt đáng kể trong tư thế an ninh mạng của bạn, ngay bây giờ.

Các cuộc tấn công mạng lớn gần đây chỉ ra mối nguy hiểm

An ninh mạng được cho là chưa bao giờ quan trọng hơn. Với sự gia tăng về số lượng lỗ hổng bảo mật tiếp tục không suy giảm trong nhiều năm nay, cùng với căng thẳng địa chính trị, không công ty nào có thể khẳng định họ có an ninh mạng không bị xâm nhập. Trong những tuần gần đây, chúng tôi đã không ngừng thấy các báo cáo về vi phạm bảo mật tại , Nvidia, Vodafone và nhiều hãng khác.

Tháng 3 năm nay, một nhóm thanh thiếu niên thuộc nhóm Lapsus $ đã tìm cách hack Microsoft và đánh cắp mã nguồn của các sản phẩm quan trọng bao gồm trợ lý giọng nói Cortana và máy chủ nội bộ của nhà phát triển Azure.

Lapsus $, bao gồm một nhóm thanh thiếu niên, không dừng lại ở đó. Nvidia cũng bị nhắm mục tiêu, vì công ty thừa nhận rằng dữ liệu nhạy cảm của công ty đã bị rò rỉ, bao gồm thông tin độc quyền cũng như thông tin xác thực của nhân viên. Điều gì đó tương tự đã xảy ra với tập đoàn tiêu dùng Samsung và công ty tư vấn . Mọi thiệt hại chỉ do một nhóm kẻ gian gây ra.

Bối cảnh của những sự kiện này

Tất nhiên, Lapsus $ chỉ là một nhóm hoạt động. Có vô số người khác theo đuổi các tổ chức lớn và nhỏ như nhau. Danh sách này là vô tận – tháng 2 này các dịch vụ di động, điện thoại cố định và truyền hình đã được sử dụng ngoại tuyến cho một phần lớn dân số Bồ Đào Nha do Vodafone Bồ Đào Nha bị một vụ vi phạm mạng lớn. Và không ai được tha – vào tháng 1 năm 2022, Hội Chữ thập đỏ đã bị tấn công, làm lộ dữ liệu cá nhân của hàng trăm nghìn người.

Xem tiếp:   Chi tiết chuyên gia Lỗi macOS có thể cho phép phần mềm độc hại vượt qua bảo mật Gatekeeper

Lấy cắp dữ liệu, xâm nhập, tống tiền… trái, phải và trung tâm. Nó kết thúc ở đâu?

Chà, nó không có khả năng kết thúc sớm. Có một dòng ổn định các lỗ hổng bảo mật mới và theo cách mở rộng, các mối đe dọa mới sẽ xuất hiện. Đến năm 2021, gần 22.000 lỗ hổng bảo mật mới đã được công bố trên Cơ sở dữ liệu quốc gia về lỗ hổng bảo mật, tăng 27% so với năm 2018, chỉ 3 năm trước.

Mỗi năm, tổng danh sách các lỗ hổng bảo mật tăng lên, tạo ra một núi rủi ro có thể xảy ra ngày càng lớn. Danh sách các tác nhân quan tâm đến việc khai thác thành công các lỗ hổng bảo mật cũng không thu hẹp lại, vì sự bất ổn địa chính trị mới nhất làm tăng thêm mối đe dọa.

Giảm nhẹ là khó khăn và nhiều hướng

Rất nhiều nỗ lực để khắc phục sự cố – trong việc cố gắng tăng cường phòng thủ. Nhưng như danh sách dài các ví dụ của chúng tôi đã chứng minh, và khi danh sách các vụ hack chính này được nhấn mạnh, những biện pháp phòng thủ này không phải lúc nào cũng hoạt động. Quá dễ dàng để thiếu tài nguyên và tài nguyên có thể dễ dàng được phân bổ không chính xác.

Vấn đề là chiến đấu chống lại tội phạm mạng là một nhiệm vụ đa hướng – bạn không thể đánh bại tội phạm mạng bằng cách chỉ tập trung vào một hoặc hai khía cạnh phòng thủ. Nó cần phải là toàn bộ nội dung, từ bảo mật và mã hóa điểm cuối cho đến tường lửa và mối đe dọa nâng cao – và tiếp theo là các bài tập tăng cường như vá lỗi và các quyền hạn chế.

Tất cả các thành phần này cần phải được đặt đúng vị trí và hoạt động nhất quán, nhưng đó là một câu hỏi lớn khi các nhóm CNTT đang gặp khó khăn về nguồn nhân lực. Công bằng mà nói, không thể thiết lập một vành đai an ninh mạng kín nước – nếu các công ty trị giá hàng tỷ đô la không thể làm điều đó, thì không chắc doanh nghiệp điển hình sẽ làm được. Nhưng một số phần thiết yếu của quản lý lỗ hổng bảo mật đôi khi bị bỏ qua.

Một chiến thắng nhanh chóng mà bị bỏ quên

Theo báo cáo của Ponemon, mất khoảng năm tuần để sửa chữa một lỗ hổng bảo mật. Đó là một phần quan trọng của vấn đề. Khắc phục các lỗ hổng thông qua bản vá được cho là một trong những cách hiệu quả nhất để chống lại các mối đe dọa mạng: nếu lỗ hổng không còn tồn tại, cơ hội khai thác nó cũng biến mất.

Xem tiếp:   Microsoft và các hãng phần mềm lớn khác phát hành bản cập nhật bản vá tháng 2 năm 2022

Sự cần thiết phải vá lỗi đã được yêu cầu ở cấp cao nhất – bao gồm cả Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA), gần đây đã công bố danh sách các lỗ hổng bảo mật phải được vá bởi các tổ chức có bảo hiểm. Tương tự, thông báo Shields Up gần đây của CISA cũng chỉ ra mạnh mẽ việc vá lỗi là một bước quan trọng hỗ trợ đáng kể cho an ninh mạng.

Do việc vá lỗi tương đối dễ dàng – hãy áp dụng nó và nó hoạt động – việc vá lỗi không phải là điều dễ hiểu. Vá là một chiến thắng dễ dàng có thể dễ dàng thay đổi thế trận an ninh mạng của một tổ chức. Một nghiên cứu gần đây của Viện Ponemon cho thấy rằng trong số những người được hỏi bị vi phạm, 57% nói rằng đó là do một lỗ hổng có thể được đóng lại bằng một bản vá.

Tại sao quá trình vá bị giữ lại

Chúng tôi đã xác định rằng việc vá lỗi là hiệu quả và có thể đạt được – vì vậy câu hỏi đặt ra là, điều gì đang cản trở việc vá lỗi? Có nhiều lý do cho điều đó – bao gồm, ví dụ, rủi ro đôi khi là một bản vá chưa được kiểm tra có thể dẫn đến lỗi hệ thống.

Nhưng vấn đề rõ ràng nhất là sự gián đoạn trong quá trình vá lỗi. Việc vá một hệ thống theo cách truyền thống dẫn đến việc nó không khả dụng trong một khoảng thời gian. Không quan trọng nếu bạn đang vá một thành phần quan trọng như Nhân Linux hoặc một dịch vụ cụ thể, phương pháp phổ biến luôn là khởi động lại hoặc khởi động lại sau khi triển khai các bản vá.

Các tác động kinh doanh là đáng kể. Mặc dù bạn có thể giảm thiểu thông qua dự phòng và lập kế hoạch cẩn thận, vẫn có nguy cơ kinh doanh bị mất, tổn hại danh tiếng, suy giảm hiệu suất, khách hàng và các bên liên quan không hài lòng.

Kết quả là các nhóm CNTT đã phải vật lộn với các cửa sổ bảo trì không đủ một cách đáng kinh ngạc, thường quá phân tán để phản ứng đúng cách với cảnh quan mối đe dọa có thể chứng kiến ​​các cuộc tấn công xảy ra trong vòng vài phút sau khi tiết lộ lỗ hổng bảo mật.

Chủ động thực hiện các bước chống lại rủi ro mạng

Vì vậy, có, các tổ chức cần phải vá lỗi một cách nhất quán là bước đầu tiên trong số nhiều tổ chức. Rất may, có một con đường phía trước để vá lỗi và nó được gọi là công nghệ vá trực tiếp. Các giải pháp vá lỗi trực tiếp như KernelCare Enterprise của TuxCare cung cấp một giải pháp không gây gián đoạn cho thách thức vá lỗi.

Xem tiếp:   Europol tắt VPNLab, Dịch vụ VPN yêu thích của tội phạm mạng

Bằng cách cài đặt các bản vá trên phần mềm đang chạy một cách nhanh chóng, nó loại bỏ nhu cầu khởi động lại và khởi động lại gây rối – và các cửa sổ bảo trì. Do đó, không cần phải đợi để cài đặt bản vá. Hơn nữa, bản chất tự động của bản vá trực tiếp có nghĩa là các cửa sổ vá lỗi hầu như bị loại bỏ.

Về cơ bản nó là triển khai bản vá tức thời – ngay sau khi nhà cung cấp phát hành bản vá, bản vá đó sẽ được áp dụng để giảm mức độ rủi ro và cửa sổ rủi ro đến mức tối thiểu, không ảnh hưởng đến các hoạt động kinh doanh.

Cách tiếp cận thay thế, hiệu quả để vá lỗi này minh họa cách có các bước hiệu quả cần thực hiện trong cuộc chiến an ninh mạng – các bước cũng thân thiện với tài nguyên. Một cách đơn giản nhưng hiệu quả khác để củng cố hệ thống chống lại các mối đe dọa an ninh mạng là MFA. Các tổ chức chưa sử dụng xác thực đa yếu tố (MFA) nên bật tính năng này ở bất kỳ nơi nào nhà cung cấp cung cấp.

Chiến thắng nhanh chóng ở khắp mọi nơi

Tương tự với các trận thắng nhanh khác. Lấy ví dụ về nguyên tắc đặc quyền ít nhất. Chỉ đơn giản bằng cách truyền văn hóa nhận thức về quyền vào các nhóm công nghệ, các tổ chức có thể đảm bảo rằng các tác nhân tiềm năng có cơ hội tối thiểu để tham gia vào hệ thống – và tiến bộ nếu họ quản lý để tham gia. Điều đó áp dụng cho phân đoạn mạng, một công cụ khác thân thiện với tài nguyên nhưng hiệu quả để chống lại mối đe dọa tội phạm mạng.

Vấn đề là dù mối đe dọa an ninh mạng đang nằm ngoài tầm kiểm soát, thì vẫn có nhiều tuyến đường hợp lý dễ dàng cho phép các tổ chức xây dựng một hệ thống phòng thủ mạnh mẽ hơn. Nói cách khác, bỏ qua các công cụ như vá trực tiếp, MFA và quản lý quyền chỉ đơn giản là làm cho một cuộc chiến khó khăn trở nên khó khăn hơn nhiều. Ngược lại, nhảy vào những chiến thắng nhanh chóng này có thể nhanh chóng củng cố thế trận an ninh mạng của bạn.

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …