Với cường độ tấn công ransomware hiện tại, các tổ chức gần như không thể đưa ra được những biện pháp ngăn chặn hoàn toàn. Do đó, “phục hồi dữ liệu” cần được ưu tiên.
Đó là lý do vì sao “sao lưu dữ liệu” là một trong những phương pháp phòng vệ và phục hồi trước ransomware hiệu quả, giúp tăng khả năng hồi phục, cắt giảm thời gian ngừng hoạt động (downtime) và giảm nguy cơ mất dữ liệu. Nắm rõ bản chất của những cuộc tấn công này, các chuyên gia từ Synology đã phân tích và xác định những yếu tố chính của một kế hoạch phục hồi sau ransomware, bao gồm:
Tránh tạo ra data silo (dữ liệu doanh nghiệp đơn lẻ, không hợp nhất): Hiện nay, với sự phát triển đa dạng của công nghệ, các công ty đang áp dụng rất nhiều công cụ trên nhiều nền tảng khác nhau để vận hành hoặc phát triển doanh nghiệp. Dữ liệu giữa các phòng ban bị phân tán sẽ tăng nguy cơ bị tấn công bằng ransomware hơn. Vì thế, các công ty cần tránh tạo ra data silo bằng cách có một cơ chế sao lưu toàn diện đối với tất cả các dữ liệu.
Sao lưu nhanh và hiệu quả: Khi phát triển nhanh chóng, các dữ liệu của doanh nghiệp không chỉ cần được lưu trữ để phân tích, mà còn được chuyển lên hệ thống lưu trữ đám mây hay đưa vào các thiết bị IoT. Khi đó, lượng dữ liệu sẽ ngày một lớn. Vì thế, các doanh nghiệp cần có một hệ thống để sao lưu dữ liệu nhanh chóng và hiệu quả. Lý do đơn giản là khi dữ liệu được sao lưu tốt, thời gian phục hồi (RPO) sẽ được rút ngắn đi.
Thời gian lưu trữ của dữ liệu sao lưu: Với tốc độ phát triển của công nghệ gần đây, ransomware hiện tại có thể ẩn mình từ 30 đến 90 ngày trước khi phát tán. Vì vậy, nguồn sao lưu cần được lưu giữ hiệu quả và an toàn, đảm bảo dữ liệu sạch và có khả năng phục hồi nhằm sẵn sàng đối phó với bất kì sự cố bất ngờ nào để doanh nghiệp có thể duy trì liên tục hoạt động kinh doanh.
Kiểm tra khả năng khôi phục của các bản sao lưu: Các công ty cần liên tục kiểm tra và diễn tập khả năng khôi phục của các bản sao lưu, bởi chúng ta không thể dự đoán khi nào thì các cuộc tấn công ransomware sẽ diễn ra. Việc này không chỉ giúp gia tăng độ tin cậy của các bản sao lưu, mà còn giúp các doanh nghiệp có thể nhanh chóng và thuần thục thao tác phục hồi dữ liệu khi đối mặt với ransomware.
Cấu trúc sao lưu không thể truy cập: Các phương thức tấn công ransomware phổ biến thường liên quan đến việc mã hoá dữ liệu gốc của công ty, đồng thời xoá bỏ dữ liệu sao lưu hiện có. Vì thế, các dữ liệu sao lưu của doanh nghiệp cần được duy trì đầy đủ tính bảo mật, chống giả mạo và khả năng cách ly ransomware trực tiếp trong môi trường vật lý hay kể cả trên hệ thống mạng, nhằm đảm bảo tổ chức luôn có bản sao lưu dữ liệu sạch và có thể phục hồi.
Khả năng khôi phục nhanh chóng, linh hoạt: Mục tiêu chính của các tổ chức là làm sao vẫn có thể đảm bảo duy trì vận hành khi bị ransomware tấn công. Mục tiêu này bao gồm hai điểm quan trọng chính là: “thời gian” và “sự linh hoạt”. Để giảm thiểu downtime, dữ liệu cần được phục hồi ngay lập tức để rút ngắn Thời gian khôi phục (RTO). Hơn nữa, vì ransomware thường nhắm vào single platform, nên các bản sao lưu phải có khả năng khôi phục cross platform và cross-hypervisor, nhằm giảm thiểu rủi ro khi khôi phục dữ liệu.
Thân thiện với người dùng, quản lý tập trung: Môi trường công nghệ thông tin của doanh nghiệp đang ngày càng trở nên phức tạp hơn. Mặc dù đa số các doanh nghiệp vẫn đang sử dụng cơ chế bảo mật căn bản để sao lưu dữ liệu, nhưng độ phức tạp cao trong việc quản lý có thể dẫn đến sơ suất hoặc sai số chủ quan - đây là điểm yếu khi các cuộc tấn công bằng ransomware diễn ra. Vì thế, các bản sao lưu cần có chức năng quản lý tập trung, đồng thời có thể hiển thị dữ liệu cho việc giám sát, đảm bảo tất cả bản sao đều đang hoạt động bình thường.
P.T (Tổng hợp)
10:00 | 20/05/2024
09:00 | 03/04/2024
09:00 | 04/03/2024
10:00 | 07/07/2023
10:00 | 22/04/2024
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
16:00 | 14/11/2023
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
10:00 | 03/10/2023
Với sự gia tăng nhanh chóng của các mối đe dọa mạng tinh vi, các tổ chức ngày nay đang phải đối mặt với những thách thức lớn trong việc ngăn chặn và giảm thiểu các cuộc tấn công mạng. Để chống lại điều này, việc chia sẻ và phân tích thông tin tình báo về mối đe dọa vì thế càng trở nên mang tính cấp thiết và quan trọng. Nền tảng chia sẻ thông tin phần mềm độc hại (MISP) chính là một khuôn khổ nổi bật nhằm tạo điều kiện trao đổi thông tin tình báo về mối đe dọa giữa các tổ chức và cộng đồng an ninh mạng. Bài viết này cung cấp đánh giá cơ bản về nền tảng MISP, thảo luận về kiến trúc, các tính năng chia sẻ mối đe dọa cũng như những triển vọng của nó trong việc thúc đẩy phòng thủ an ninh mạng chủ động.
10:00 | 15/02/2023
Phần mềm diệt virus (antivirus) là một trong những giải pháp bảo mật được sử dụng phổ biến, nhằm ngăn chặn tin tặc xâm nhập vào hệ thống. Tuy nhiên, hiện nay tin tặc đã phát triển các kỹ thuật để qua mặt các giải pháp antivirus và giành quyền truy cập vào các hệ thống được bảo vệ. Những kỹ thuật này được sử dụng trong các công cụ lẩn tránh giải pháp antivirus sẵn có dưới dạng công cụ mã nguồn mở mà tin tặc có thể dễ dàng sở hữu và sử dụng để xâm nhập hệ thống máy tính có trang bị chương trình antivirus.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
10:00 | 17/05/2024